Controlli IAM e di autenticazione granulari e basati su criteri su tutte le infrastrutture complesse
È consigliabile lavorare all'interno di gruppi e ruoli anziché a livello di gestione delle identità e degli accessi dei singoli. Gruppi e ruoli possono semplificare l'aggiornamento dei requisiti e delle regole aziendali: i principi dei privilegi minimi vengono idealmente applicati a ciascun gruppo o ruolo. Una buona pratica per la protezione attiva della gestione delle identità e degli accessi prevede solidi criteri per le password e i timeout delle autorizzazioni.
Controlli di sicurezza zero trust della rete cloud su reti e microsegmenti isolati logicamente
Isolano logicamente le risorse all'interno di una rete cloud e microsegmentano le risorse utilizzando sottoreti per impostare al loro livello un criterio di sicurezza. Utilizzano configurazioni statiche definite dall'utente e una WAN dedicata per personalizzare l'accesso degli utenti.
Applicazione di criteri e processi di protezione dei server virtuali, come la gestione dei cambiamenti e gli aggiornamenti software
I fornitori di servizi cloud applicano in modo coerente le regole di conformità durante la configurazione di un server virtuale.
Protezione di tutte le applicazioni (e in particolare delle app native del cloud distribuite) con un firewall per applicazioni Web di nuova generazione
Controllo granulare e del traffico dei server, aggiornamenti automatici delle regole WAF e microservizi che eseguono carichi di lavoro.
Protezione dei dati migliorata
Crittografia a tutti i livelli di trasporto, gestione continua del rischio, comunicazioni sicure e protezione attiva dell'archiviazione dati.
Threat Intelligence per rilevare e risolvere le minacce note e sconosciute in tempo reale
I fornitori cloud operano un riferimento incrociato tra i dati di log aggregati e i dati interni ed esterni, allo scopo di aggiungere il contesto a diversi flussi di log nativi. I sistemi di rilevazione delle anomalie basati sull'intelligenza artificiale rilevano le minacce in modo che le analisi forensi possano determinarne il livello. Gli avvisi in tempo reale consentono di visualizzare il panorama delle minacce e di rispondere in tempi più brevi.