amazon macie

Amazon offre una serie di strumenti eccellenti per garantire la sicurezza di dati e applicazioni aziendali in cloud. L’anno scorso ha lanciato Amazon Inspector, il suo strumento di valutazione delle vulnerabilità per monitorare ciò che è installato e configurato su ogni istanza virtuale. Quest’anno presenta Amazon Macie, un servizio di sicurezza progettato per rilevare e proteggere automaticamente i dati sensibili memorizzati in AWS.

Mano a mano che le imprese spostano i loro dati nelle varie offerte cloud di Amazon, i team di sicurezza hanno il compito di monitorare continuamente i dati per identificare, classificare e proteggere quelli sensibili, come informazioni personali, informazioni sulla salute, documenti regolatori, chiavi API e proprietà intellettuale.

Amazon Macie automatizza un compito tradizionalmente impegnativo utilizzando il machine learning per capire dove sono memorizzate le informazioni sensibili e come vengono effettuati gli accessi ad esse. Macie analizza dinamicamente tutti i tentativi di accesso ai dati e le anomalie, quali grandi quantità di dati scaricati, modelli di accesso non comuni o dati visualizzati in una posizione imprevista. Macie può avvisare quando qualcuno accidentalmente elabora in modo non sicuro dati sensibili accessibili dall’esterno.

Amazon Macie è un servizio basato sull’apprendimento automatico che può scoprire e classificare automaticamente i dati memorizzati in Amazon S3”, ha spiegato Tara Walker, AWS tech evangelist, sul blog di Amazon Web Services. “Ma Macie non si ferma qui: una volta che i dati sono stati classificati, Macie assegna a ogni elemento un valore di business e controlla continuamente i dati per individuare qualsiasi attività sospetta basandosi sui modelli di accesso”.

Come funziona Macie

Amazon Macie applica algoritmi di analisi predittiva ai dati di autenticazione, come posizione e orati di accesso, e a pattern storici per sviluppare un modello su come viene utilizzato ogni set di dati. Per utilizzare Macie gli amministratori devono abilitare ruoli IAM (identità e gestione degli accessi) creati per il servizio.

Invece di continuare a scansionare i bucket S3 per trovare nuovi dati che devono essere classificati, Macie utilizza i dati di eventi da AWS CloudTrail per verificare tutte le richieste PUT nei bucket S3. In questo modo i dati vengono classificati automaticamente nel momento in cui vengono vengono aggiunti. Macie utilizza i metadati e i contenuti dei file e ciò che ha appreso sui file simili in passato per classificare correttamente i dati. Dopo la classificazione Macie assegna un livello di rischio compreso tra 1 (il più basso) e 10 (il più alto).

Macie può essere integrato anche con AWS CloudWatch Events e Lambda. Per esempio, entro maggio 2018 le aziende devono allinearsi con il Regolamento Generale sulla Protezione dei Dati (GDPR). Poiché Amazon Macie riconosce le informazioni personali, le imprese possono utilizzare il dashboard di Macie per dimostrare la conformità con il GDPR riguardo a cifratura e pseudonimizzazione dei dati. Macie può essere combinato con le query Lambda per affrontare le problematiche del GDPR.

Sicurezza di default

Nonostante la leadership sul mercato dei servizi cloud, Amazon è rimasta indietro rispetto a Microsoft e Google per quanto riguarda la sicurezza. Amazon Web Services fornisce un insieme completo di strumenti di sicurezza, ma sono efficaci solo se gli amministratori li attivano per proteggere le loro istanze. Al contrario, Microsoft ha integrato strumenti di gestione nella sua piattaforma Azure e gli strumenti di sicurezza offerti da Google sono abilitati di default in Google Cloud Platform. Con il suo ultimo annuncio Amazon potrebbe colmare il gap.

Abilitare di default CloudTrail, un servizio di governance, conformità e controllo di account AWS, è un cambiamento importante. CloudTrail offre visibilità su tutto ciò che accade all’interno di un account ed è estremamente utile per capire quali modifiche sono state apportate, da chi e quando. Poiché CloudTrail raccoglie i dati solo se abilitato al momento in cui un’istanza viene creata, spesso gli amministratori scoprivano troppo tardi che CloudTrail non era stato attivato. Con l’attuale modifica, tutti i clienti hanno ora visibilità sugli ultimi sette giorni di attività di un account senza dover configurare il servizio.

 

AUTOREFahmida Y. Rashid
FONTECSO
CWI.it
Con 12 milioni di lettori in 47 paesi, Computerworld è la fonte di informazione e aggiornamento per tutti coloro che progettano, implementano o utilizzano la tecnologia in azienda.
WHITEPAPER GRATUITI