La cybersecurity al centro dell’attenzione per Google Cloud
Minacce quotidiane e azioni di grande risonanza continuano a destabilizzare le convinzioni delle aziende sull’efficacia dei loro sistemi di protezione. Google Cloud offre qualche proposta soprattutto in direzione della rilevazione e analisi.
Pubblicato il 27 luglio 2021 da Redazione

Non ci si distingue certo per originalità quando si fa notare come gli attacchi informatici continuino a crescere in numero e pericolosità. Allo stesso modo, più sono mirati, più difficile è rilevarli e anche le azioni a più alto impatto mediatico (Solarwinds, Kaseya e il recente affaire Pegasus) sono lì a dimostrarlo.
La situazione è preoccupante, ma rappresenta anche un’opportunità per i fornitori di rafforzare la propria immagine e per le aziende di affidarsi a partner affidabili soprattutto nei processi di migrazione e gestione cloud.
Google ha approfittato dell’edizione 2021 del proprio Cloud Security Summit per indicare la propria direzione su un tema non proprio fra i più citati nell’articolato contesto della propria offerta. La novità più rilevante è probabilmente Cloud Ids, un sistema di intrusion detection, che consente di rilevare malware, spyware, attacchi di tipo command & control e altre minacce di rete. La soluzione è di tipo gestito e cloud-native, appoggiandosi sulle tecnologie avanzate di detection di Palo Alto Networks, arricchite da sviluppi realizzati dalla stessa Google. I dati raccolti possono essere inviati a Chronicle (il Siem di nuova generazione di Google) o ad altri prodotti similari già presenti in azienda.
Abbiamo già citato Chronicle, che è l’altra novità del Cloud Security Summit. Nel dettaglio, parliamo di una piattaforma di telemetria, analisi dei dati di sicurezza e investigazione, integrata con Looker e BigQUesry, per rafforzare le funzionalità di reporting, compliance ed esplorazione. Su Looker sono basate alcune nuove dashboard, per rendere più semplice la visualizzazione dello stato della sicurezza (Chronicle Security Overview) o pilotare la telemetria (Data Ingestion & Health).
A questi annunci, si aggiungono Cloud Armor, un Waf con nuove regole preconfigurate e adattate agli attacchi più recenti (scanner detection, Php injection, session fixation, protocol enforcement) e Autonomic Security Operations, un’iniziativa per aiutare le imprese a trarre beneficio dall’adozione degli approcci Zero Trust.
CYBERSECURITY