Come scansionare i file in un cloud pubblico

Per evitare che i servizi cloud Azure Storage e Amazon S3 diventino vettori di distribuzione di malware, eseguite la scansione dei file durante il loro caricamento.

Oggigiorno fare affari senza i big data sarebbe impensabile. Gli specialisti del mercato che raccolgono informazioni per analisi e previsioni, gli sviluppatori che producono numerose versioni di programmi, e i processi aziendali che a volte richiedono l’archiviazione di quantità gigantesche di file sono solo alcuni esempi di come il business si appoggi sui dati (e di come l’archiviazione di tali volumi di dati sui propri sistemi tenda ad essere ingombrante.) Tuttavia, durante la migrazione al cloud, una domanda sorge spontanea: è possibile scansionare i file caricati per evitare che il cloud storage diventi un’altra fonte di cyber-minacce?

Perché scansionare gli upload?

Non tutti i file caricati sul cloud provengono da un computer affidabile. Alcuni file, per esempio, possono appartenere a clienti ed è difficile essere completamente sicuri del tipo di soluzione di sicurezza che usano, ammesso che ne abbiano una. Altri dati possono essere trasferiti automaticamente (ad esempio, i file caricati una volta al giorno da dispositivi remoti). Infine, non si può escludere la possibilità che gli aggressori abbiano accesso alle credenziali di un dipendente dell’azienda e carichino di proposito file dannosi.

In altre parole, non si può eliminare ogni traccia di rischio informatico: la scansione dei file in entrata è un processo di sicurezza fondamentale e necessario. Detto questo, abbiamo sempre sostenuto approcci alla sicurezza multilivello, concepiti come parte di una strategia di difesa in profondità. Inoltre, gli studi effettuati sugli incidenti si basano non solo sul fatto che i file possono contenere una minaccia, ma anche sul momento in cui la minaccia è arrivata. Per esempio, sapere se il file è stato compromesso sul dispositivo del cliente o è stato sostituito da un malware nel vostro cloud storage aiuta a identificare la fonte del problema.

Inoltre, alcuni processi aziendali prevedono che partner, appaltatori o persino clienti abbiano accesso ai file. In questi casi, nessuno può garantire l’affidabilità dei meccanismi di sicurezza che impiegano, quindi se si verifica un incidente, il vostro cloud storage sarà considerato, giustamente o no, la fonte della minaccia.

Come impedire che le minacce informatiche si diffondano attraverso il vostro file storage

Si consiglia di utilizzare Kaspersky Scan Engine per scansionare tutti i file in arrivo e utilizzarlo su qualsiasi file storage. Se i vostri dati sono memorizzati in Azure Storage o Amazon S3, ci sono due possibili scenari di utilizzo.

Scenario 1: in esecuzione attraverso Kubernetes

Se usate Kubernetes, un software per l’automazione e la gestione di applicativi in containers, l’integrazione di KasperskyScan Engine per scansionare i file non è difficile. Forniamo una soluzione sotto forma di un’immagine preparata. I clienti devono solo montare il container ed eseguirlo.

Scenario 2: supporto tramite connettori

Se non usate Kubernetes, allora avrete bisogno del supporto della piattaforma nativa. Per fortuna, anche questa opzione non è molto complicata: forniamo connettori per collegare Kaspersky Scan Engine ad Azure Storage o Amazon S3. Tutti gli strumenti di cui avrete bisogno per configurare e mettere a punto il nostro motore sono proprio nel pannello di controllo del cloud.

Troverete maggiori informazioni su Kaspersky Scan Engine sulla pagina della soluzione.

Consigli