Ieri, in occasione dell’annuale Google Cloud Security Summit, Google Cloud ha svelato le ultime novità in ambito sicurezza, concentrandosi soprattutto su cinque aree operative: proteggere la supply chain dei software, accelerare l’adozione di architetture Zero Trust, migliorare la governance del cloud e trasformare le analisi e le operation in materia di sicurezza.

Protezione della supply shain dei software

Il patching delle vulnerabilità di sicurezza nei software open source sembra spesso una rincorsa senza fine: quando se ne risolve una, ne emergono altre due. Una recente ricerca mostra, infatti, un aumento del 650% su base annua degli attacchi informatici rivolti ai provider di software open source (OSS).

Anche i governi di tutto il mondo ne hanno preso atto, dato che infrastrutture critiche come quelle di ospedali o centrali elettriche hanno registrato di recente un picco di attacchi informatici che sfruttano codici ampiamente diffusi. In tutto il mondo i governi hanno risposto con nuovi requisiti e standard incentrati specificamente sul ciclo di vita dello sviluppo dei software e sulla supply chain degli stessi. La scorsa settimana, Google si è unita ai leader del settore, alla Open Source Security Foundation (OpenSSF) e alla Linux Foundation per contribuire a far progredire le iniziative presentate a gennaio durante il vertice della Casa Bianca sulla sicurezza open source.

Per rafforzare ulteriormente la supply chain del software OSS, Google Cloud ha annunciato il servizio Assured Open Source Software, che consente agli utenti di software open source del settore pubblico e privato di incorporare facilmente gli stessi pacchetti OSS utilizzati da Google nei propri workflow di sviluppo. I pacchetti gestiti dal servizio Assured OSS:

  • Vengono regolarmente scansionati, analizzati e sottoposti a fuzz-test per individuare eventuali vulnerabilità
  • Hanno dei metadati corrispondenti arricchiti che incorporano i dati della Container/Archifact Analysis
  • Sono creati tramite Cloud Build e includono prove verificabili di conformità SLSA
  • Sono firmati in modo verificabile da Google
  • Sono distribuiti da un Registro degli artefatti protetto da Google.

L’anteprima di Assured OSS è prevista per il terzo trimestre del 2022.

Adozione di architetture Zero-Trust

L’urgenza di adottare architetture Zero Trust è aumentata con iniziative come i principi di design Zero Trust del National Cyber Security Center del Regno Unito, che delineano diversi elementi fondamentali dell’approccio BeyondCorp a Zero Trust, promosso da Google da oltre un decennio.

Per l’accesso Zero Trust, a BeyondCorp Enterprise si aggiunge oggi BeyondCorp Enterprise Essentials, una nuova soluzione che intende aiutare le organizzazioni a compiere rapidamente e facilmente i primi passi verso l’implementazione Zero Trust. Lo fa combinando controlli di accesso context-aware per applicazioni SaaS (o qualsiasi altra applicazione connessa tramite SAML) con funzionalità integrate nel browser Chrome per la difesa dalle minacce e la protezione dei dati come la prevenzione della perdita di dati, la protezione da malware e phishing e il filtro degli URL.

È un modo semplice ed efficace per proteggere la forza lavoro, in particolare quella estesa o gli utenti che utilizzano il modello “bring your own device”. Gli amministratori possono utilizzare le dashboard di Chrome anche per ottenere visibilità sulle attività non sicure degli utenti su tutti i dispositivi non gestiti.

L’app connector e il client connector di BeyondCorp Enterprise saranno disponibili per chiunque nel terzo trimestre del 2022. L’app connector può semplificare le connessioni alle applicazioni su altri cloud, come Azure o AWS, senza la necessità di aprire firewall o impostare connessioni VPN site-to-site. Client connector consente invece l’accesso Zero Trust alle applicazioni non HTTP e thick-client ospitate on-premise o in altri cloud.

Governance del cloud

Google Cloud opera secondo un modello shared fate, assumendo un ruolo attivo nella messa in sicurezza dei propri clienti. La chiave di tutto questo è l’integrazione della sicurezza all’interno della piattaforma core di Google Cloud, in aggiunta ai controlli di sicurezza che i clienti possono configurare in base al proprio profilo di rischio. Per supportare ulteriormente le aziende, sollevandole dall’onere della decisione circa i controlli da implementare, Google Cloud ha annunciato la nuova soluzione Security Foundation, con lo scopo di aiutare i clienti ad adottare più facilmente le funzionalità di sicurezza di Google Cloud.

Questa soluzione risponde alle linee guida prescrittive del Google Cloud Cybersecurity Action Team ed è codificata nel Security Foundations Blueprint, in modo che i clienti possano ottenere i controlli necessari per la protezione dei dati, la sicurezza della rete, il monitoraggio della sicurezza e altro ancora, proteggendo il deployment fin dal primo giorno, nel modo più conveniente possibile.

Assured Open Source 2022

Inoltre, per i propri clienti, Google Cloud:

  • Integra nuove funzionalità personalizzate di rilevamento al Security Command Center, la propria piattaforma di sicurezza e gestione dei rischi. I moduli personalizzati di Security Health Analytics consentono di aggiungere regole di detection su misura e di eseguire controlli di configurazione in base alle proprie esigenze specifiche. Ad esempio, il rilevamento predefinito di Security Health Analytics attiva gli alert se una chiave di crittografia di Cloud Key Management Service (Cloud KMS) non viene modificata per 90 giorni
  • Amplia Assured Workloads, prodotto che consente di eseguire carichi di lavoro regolamentati in modo sicuro e su scala nell’infrastruttura di Google Cloud
  • Aggiunge il supporto SAML a Workload Identity Federation, in modo che i clienti che utilizzano un provider di identità basato su SAML possano ridurre l’uso di chiavi di account di servizio a lunga durata.

Trasformazione delle operation di sicurezza

Google Cloud ha creato la propria suite per le operation di sicurezza per lavorare attraverso il cloud e le aziende, con qualsiasi tipo di fonte, su qualsiasi scala, e in modo da poter rafforzare le capacità di rilevamento, indagine e risposta alle minacce.

Con i nuovi rilevamenti context-aware di Google Chronicle, le informazioni di supporto (tra cui telemetria, contesto, relazioni e vulnerabilità) provenienti da fonti autorevoli (come CMDB, IAM e DLP) sono disponibili come “singolo” evento di rilevamento. I clienti possono utilizzare questa contestualizzazione per scrivere rilevamenti migliori, dare priorità agli avvisi esistenti e accelerare le indagini.

L’ultima versione di Siemplify SOAR può inoltre aiutare i team di sicurezza a superare il tradizionale Security Operations Center e a fornire gli elementi di base per le moderne operazioni di sicurezza “ovunque”. Le nuove funzionalità di Google Cloud consentono una collaborazione più trasparente tra i service provider e i clienti finali, assicurando che entrambi ottengano dati rilevanti per garantire una risposta rapida e facilitando la creazione di playbook per guidare l’automazione.

Il lancio in anteprima pubblica di Apigee Advanced API Security mira infine a risolvere due punti critici nella sicurezza delle API: le API non configurate correttamente e il rilevamento di bot dannosi. Le organizzazioni possono utilizzare Advanced API Security per conformare i proxy API ai propri standard di sicurezza ed evitare configurazioni errate che potrebbero generare delle vulnerabilità.

Inoltre, può avvisare gli utenti in caso di configurazioni errate o abusi API e fornire suggerimenti per migliorare la sicurezza delle API della propria organizzazione. Advanced API Security avvisa gli amministratori, segnalando attività client sospette e bloccando o etichettando le successive chiamate API dannose, e può facilitare l’identificazione e l’implementazione delle modifiche necessarie da apportare alle policy da parte dei team di sicurezza.