Valutazione della sicurezza del cloud computing

Proteggi il tuo cloud

Overview

Il cloud computing offre alle aziende numerosi vantaggi rilevanti, ad esempio la riduzione dei costi, l'automazione, l'indipendenza hardware, l'elevata disponibilità e una maggiore flessibilità. L'utilizzo della tecnologia cloud influisce anche sulle potenziali situazioni di rischio, con impatti sulla riservatezza, la privacy, l'integrità, la conformità alle normative vigenti, la disponibilità e l'e-discovery, ma anche sulla risposta agli incidenti e sulle analisi scientifiche. Per tutti questi motivi è importante verificare l'implementazione degli opportuni controlli in tema di sicurezza.

Vantaggi principali

  • Facilitazione della transizione ai servizi cloud
    Risolvi le insidie per la sicurezza legate al passaggio dei clienti ai servizi cloud. Foundstone progetta, implementa e valuta una soluzione cloud in grado di soddisfare i requisiti di sicurezza dei tuoi clienti.
  • Clienti certi che tua soluzione cloud è sicura
    Valuta la sicurezza fisica e delle applicazioni della tua soluzione cloud. Le società di hosting o le imprese che eseguono l'host dei propri prodotti/soluzioni possono garantire ai propri clienti e business partner la massima sicurezza. Dopo la valutazione, Foundstone fornisce un attestato da distribuire ai clienti nuovi e storici, il cui obiettivo è rassicurarli sul fatto che la soluzione cloud dell'azienda è stata realizzata nel rispetto delle best practice e dei diversi requisiti di sicurezza.
  • Raccomandazioni sui passaggi successivi
    I nostri prodotti includono un report globale di valutazione sul cloud computing che comprende una scheda riepilogativa e delle raccomandazioni sulle azioni da intraprendere in futuro, una presentazione della valutazione del cloud computing della durata di mezza giornata, un workshop di analisi dei risultati e un attestato per i clienti e i business partner dell'azienda.

Methodology

Nell'ambito della valutazione della sicurezza del cloud computing di Foundstone sono trattate tutte le principali architetture di cloud computing, inclusi i servizi IaaS (Infrastructure-as-a-Service), PaaS (Platform-as-a-Service) e SaaS (Software-as-a-Service).

In qualità di service provider di cloud computing o di host cloud privato, Foundstone studia una consulenza personalizzata che valuta la sicurezza fisica e applicativa dell'implementazione. Foundstone fornisce poi un attestato da distribuire ai clienti nuovi e storici, utile per rassicurarli sul fatto che la soluzione cloud implementata è sicura.

La metodologia di Foundstone per ogni consulenza si basa sul nostro approccio di valutazione generale che include:

Valutazione dell'architettura e della progettazione
Nella fase di valutazione dell'architettura e della progettazione, i consulenti Foundstone esaminano:

  • Topologia di rete
  • Asset principali
  • Archiviazione e utilizzo dei dati
  • Endpoint in ingresso e in uscita del sistema
  • Limiti di responsabilità
  • Controllo degli accessi
  • Isolamento del sistema e della rete
  • Controlli amministrativi per il fornitore di prodotti cloud
  • Controlli amministrativi per il proprietario dell'azienda

Valutazione della sicurezza dell'infrastruttura cloud
Nella valutazione della sicurezza dell'infrastruttura cloud, i consulenti Foundstone esaminano la rete logica, le applicazioni e i servizi presenti nel cloud. Tra i servizi principali di questa valutazione potrebbero essere inclusi:

  • Penetrazione interna ed esterna
  • Penetrazione dell'applicazione o del prodotto
  • Configurazione della sicurezza dell'host
  • Sicurezza del firewall
  • Sicurezza della VPN e dell'accesso remoto
  • Sicurezza fisica
  • Attacco e penetrazione
  • Recupero delle informazioni
  • Operazioni di pillage e cleanup

Analisi della governance, delle policy e delle procedure
Le policy, le procedure e i regolamenti seguiti dalla tua azienda potrebbero non essere conformi con le best practice per la sicurezza. Le policy e le procedure del fornitore sono confrontate con le best practice del settore e i requisiti di conformità alle normative vigenti in materia, specifici per la tua azienda. Analizzando i risultati, le policy, le procedure e i contratti legali è possibile trovare la soluzione più adatta a colmare le eventuali lacune. Le aree trattate nell'ambito di questo controllano comprendono:

  • Analisi dei contratti legali e degli SLA
  • Gestione dell'e-discovery e delle informazioni
  • Gestione delle informazioni e del ciclo di vita dei dati
  • Conformità e controllo
  • Gestione di business continuity e disaster recovery
  • Tutela dell'integrità e della riservatezza delle informazioni
  • Procedure di gestione delle operazioni, dell'amministrazione e degli accessi
  • Gestione e analisi scientifica della risposta agli incidenti

Tutti i progetti Foundstone sono gestiti utilizzando un sicuro processo SEP (Security Engagement Process). Un aspetto fondamentale di questo processo è la comunicazione costante con l'azienda il cui scopo è garantire il successo della consulenza. La durata di questa offerta dipende dalle dimensioni e dalla natura del progetto di cloud computing, nonché dall'ambito del progetto.