Controllo sullo stato del cloud computing

Transizione sicura ai servizi cloud

Overview

Il cloud computing offre alle aziende numerosi vantaggi rilevanti, ad esempio la riduzione dei costi, l'automazione, l'indipendenza hardware, l'elevata disponibilità e una maggiore flessibilità. L'utilizzo della tecnologia cloud influisce anche sulle potenziali situazioni di rischio, con impatti sulla riservatezza, la privacy, l'integrità, la conformità alle normative vigenti, la disponibilità e l'e-discovery, ma anche sulla risposta agli incidenti e sulle analisi scientifiche. Per tutti questi motivi è importante verificare l'implementazione degli opportuni controlli in tema di sicurezza.

Vantaggi principali

  • Facilitazione della transizione ai servizi cloud
    Risoluzione delle vulnerabilità di sicurezza del cloud computing. Foundstone assiste l'azienda nel passaggio ai servizi cloud. I nostri consulenti si occuperanno di verificare che i dettagli di progettazione, implementazione e utilizzo della soluzione cloud siano in sintonia con i requisiti di sicurezza dell'azienda.
  • Raccomandazioni sui passaggi successivi
    I nostri prodotti includono un report del controllo globale sullo stato del cloud computing che comprende una scheda riepilogativa e delle raccomandazioni sulle azioni da intraprendere in futuro, una presentazione del controllo sullo stato del cloud computing della durata di mezza giornata e un workshop di analisi dei risultati. Su richiesta, forniamo anche una lettera di riepilogo per uso esterno.

Methodology

Nell'ambito del controllo sullo stato del cloud computing di Foundstone sono trattate tutte le principali architetture di cloud computing, inclusi i servizi IaaS (Infrastructure-as-a-Service), PaaS (Platform-as-a-Service) e SaaS (Software-as-a-Service). I consulenti Foundstone creano una metodologia personalizzata, che tiene conto dei requisiti univoci di un'azienda. Il controllo sullo stato del cloud computing prevede le seguenti fasi di analisi:

Analisi dell'architettura e della progettazione
Nella fase di analisi dell'architettura e della progettazione della valutazione, i consulenti Foundstone esaminano:

  • Topologia di rete
  • Asset principali
  • Archiviazione e utilizzo dei dati
  • Endpoint in ingresso e in uscita del sistema
  • Limiti di responsabilità
  • Controllo degli accessi
  • Isolamento del sistema e della rete
  • Controlli amministrativi per il fornitore di prodotti cloud
  • Controlli amministrativi per il proprietario dell'azienda

Esame della sicurezza dell'infrastruttura cloud
Accesso alla rete logica, alle applicazioni e ai servizi in-the-cloud. I passaggi principali di questa fase includono:

  • Enumerazione della rete, delle applicazioni e dei servizi
  • Mappatura della topologia
  • Identificazione degli asset
  • Enumerazione e verifica dei controlli di sicurezza
  • Attacco e penetrazione
  • Recupero delle informazioni
  • Operazioni di pillage e cleanup

Analisi della governance, delle policy e delle procedure
Le policy, le procedure e i regolamenti seguiti dal fornitore di prodotti cloud potrebbero non essere conformi con i requisiti e le aspettative dell'azienda Nel corso di questa valutazione viene eseguito un confronto tra le policy e le procedure del fornitore e le best practice del settore e i requisiti di conformità alle normative vigenti in materia, specifici per la tua azienda. Analizzando i risultati, le policy, le procedure e i contratti legali è possibile trovare la soluzione più adatta a colmare le eventuali lacune. Le aree trattate nell'ambito di questo esame comprendono:

  • Esame dei contratti legali e degli SLA
  • Gestione dell'e-discovery e delle informazioni
  • Gestione delle informazioni e del ciclo di vita dei dati
  • Conformità e controllo
  • Gestione di business continuity e disaster recovery
  • Tutela dell'integrità e della riservatezza delle informazioni
  • Procedure di gestione delle operazioni, dell'amministrazione e degli accessi
  • Gestione e analisi scientifica della risposta agli incidenti

Tutti i progetti Foundstone sono gestiti utilizzando un sicuro processo SEP (Security Engagement Process). Un aspetto fondamentale di questo processo è la comunicazione costante con l'azienda il cui scopo è garantire il successo della consulenza di Foundstone. La durata di questa offerta dipende dalle dimensioni e dalla natura del progetto di cloud computing, nonché dall'ambito del progetto.