Opsio - Cloud and AI Solutions

Zero Trust for Cloud: guida pratica all'implementazione per AWS e Azure

Published: ·Updated: ·Reviewed by Opsio Engineering Team
Johan Carlsson

Come si applicano i principi Zero Trust agli ambienti cloud in cui non esiste un perimetro di rete con cui iniziare?Gli ambienti cloud sono intrinsecamente senza confini: i carichi di lavoro vengono eseguiti in un'infrastruttura condivisa, gli utenti accedono da qualsiasi luogo e le API collegano tutto. Ciò rende gli ambienti cloud ideali per lo zero trust e allo stesso tempo bisognosi di esso.

Punti chiave

  • Il cloud è già senza confini:Zero Trust non è un’aggiunta al cloud: è il modo in cui il cloud avrebbe dovuto essere protetto fin dall’inizio.
  • IAM è il tuo piano di controllo principale:Nel cloud, tutto è una chiamata API. I criteri IAM controllano chi può chiamare cosa. Questo è il tuo punto di applicazione Zero Trust.
  • L'identità del carico di lavoro è importante tanto quanto l'identità dell'utente:Servizi, contenitori e funzioni necessitano della verifica dell'identità proprio come gli utenti umani.
  • Gli strumenti cloud nativi forniscono la maggior parte delle funzionalità:AWS IAM, Azure Entra ID, VPC/VNet gruppi di sicurezza e KMS forniscono elementi costitutivi Zero Trust senza strumenti di terze parti.

Architettura Cloud Zero Trust

Pilastro Zero TrustAWS ImplementazioneAzure Implementazione
Identità (Utenti)IAM Centro identità, MFA, policy SCPID Entra, Accesso Condizionato, PIM
Identità (carichi di lavoro)IAM Ruoli, STS, profili di istanzaIdentità gestite, entità servizio
ReteVPC, Gruppi di sicurezza, PrivateLink, Firewall di reteRete virtuale, gruppi di rete, endpoint privati, Azure Firewall
DatiKMS, S3 policy, Macie, policy bucketKey Vault, crittografia di archiviazione, Purview
CalcolaAccesso verificato, Gestore di sistema, IMDSv2Azure Bastion, JIT VM Accesso, Lancio affidabile
MonitoraggioCloudTrail, GuardDuty, Hub di sicurezzaRegistro attività, Defender per Cloud, Sentinel

Zero Trust al primo posto nell'identità in AWS

Politiche IAM con privilegi minimi

AWS IAM è il livello di applicazione Zero Trust. Ogni chiamata API viene valutata rispetto ai criteri IAM. Implementa il privilegio minimo: utilizzando IAM Access Analyser per identificare le autorizzazioni inutilizzate, implementando le policy di controllo dei servizi (SCP) per impostare i limiti massimi delle autorizzazioni, utilizzando i limiti delle autorizzazioni sui ruoli IAM e rivedendo e rimuovendo regolarmente le policy IAM inutilizzate. L'obiettivo: ogni identità (utente, ruolo, servizio) ha esattamente i permessi di cui ha bisogno e niente di più.

Identità del carico di lavoro con ruoli IAM

Non utilizzare mai chiavi di accesso di lunga durata. Le istanze EC2 utilizzano profili di istanza (ruoli IAM associati alle istanze). Le funzioni Lambda utilizzano ruoli di esecuzione. Le attività ECS utilizzano i ruoli delle attività. I pod EKS utilizzano i ruoli IAM per gli account di servizio (IRSA). Ogni carico di lavoro ottiene la propria identità con autorizzazioni mirate: un server Web compromesso non può accedere al database se il suo ruolo non include le autorizzazioni del database.

Applica IMDSv2

Il EC2 Instance Metadata Service (IMDS) è un vettore di attacco comune. IMDSv1 consente l'accesso non autenticato: qualsiasi processo sull'istanza può recuperare le credenziali IAM. IMDSv2 richiede un token di sessione ottenuto tramite una richiesta PUT, che mitiga il furto di credenziali basato su SSRF. Applica IMDSv2 su tutte le istanze tramite modelli di avvio e policy SCP che bloccano IMDSv1.

Zero Trust al primo posto nell'identità in Azure

Accesso condizionale come motore di policy Zero Trust

Azure I criteri di accesso condizionale sono il motore decisionale Zero Trust. Configura criteri che valutano: identità dell'utente e appartenenza al gruppo, stato di conformità del dispositivo (Intune), posizione (reti attendibili e non attendibili), livello di rischio di accesso (Azure AD Identity Protection) e sensibilità dell'applicazione. Le policy possono richiedere MFA, bloccare l'accesso, limitare la durata della sessione o applicare policy di protezione delle app in base a questi segnali.

Identità gestite per carichi di lavoro

Le identità gestite Azure forniscono la gestione automatica delle credenziali per le risorse Azure. Le identità gestite assegnate dal sistema sono legate a una risorsa specifica (VM, servizio app, app per le funzioni) e vengono eliminate quando la risorsa viene eliminata. Le identità gestite assegnate dall'utente possono essere condivise tra le risorse. Entrambi eliminano la necessità di credenziali nel codice o nella configurazione: la piattaforma Azure gestisce l'autenticazione in modo trasparente.

Gestione delle identità privilegiate (PIM)

Azure PIM fornisce accesso privilegiato just-in-time e limitato nel tempo. Invece di ruoli di amministratore permanenti, gli utenti attivano ruoli privilegiati su richiesta con flussi di lavoro di verifica e approvazione MFA. Le attivazioni sono limitate nel tempo (ad esempio, 4 ore) e completamente controllate. Ciò riduce drasticamente il privilegio permanente che gli aggressori sfruttano per la persistenza.

Rete Zero Trust nel cloud

Microsegmentazione con gruppi di sicurezza

I gruppi di sicurezza AWS e i gruppi di sicurezza di rete Azure forniscono la microsegmentazione a livello di carico di lavoro. Implementare reti con privilegi minimi: i server Web consentono solo HTTPS in entrata, i server applicazioni accettano connessioni solo da server Web, i server database accettano connessioni solo da server applicazioni. Nega tutto il resto del traffico per impostazione predefinita. Utilizzare i log di flusso VPC/VNet per verificare che i modelli di traffico corrispondano alla segmentazione prevista.

Connettività privata

Utilizza AWS PrivateLink e Azure Private Endpoints per accedere ai servizi cloud senza attraversare la rete Internet pubblica. Ciò elimina la superficie di attacco degli endpoint di servizio accessibili pubblicamente. È possibile accedere a S3, RDS, Key Vault e centinaia di altri servizi tramite indirizzi IP privati ​​all'interno di VPC/VNet.

Come Opsio implementa Cloud Zero Trust

  • Valutazione della sicurezza del cloud:Valutiamo le tue attuali policy IAM, architettura di rete e controlli di sicurezza rispetto ai principi Zero Trust.
  • IAM riparazione:Implementiamo policy con privilegi minimi, rimuoviamo l'accesso amministrativo permanente e distribuiamo l'identità del carico di lavoro nei tuoi ambienti cloud.
  • Rafforzamento della rete:Microsegmentazione, connettività privata e implementazione del monitoraggio della rete.
  • Monitoraggio continuo:Il nostro SOC monitora l'efficacia delle policy Zero Trust, rileva i tentativi di bypass e segnala il livello di sicurezza.

Domande frequenti

Ho bisogno di strumenti di terze parti per Cloud Zero Trust?

Per la maggior parte delle funzionalità, no. AWS IAM, Azure Entra ID, VPC/VNet gruppi di sicurezza e servizi di crittografia nativi forniscono gli elementi fondamentali di base Zero Trust. Gli strumenti di terze parti aggiungono valore per: gestione unificata multi-cloud, governance avanzata delle identità, ZTNA per l'accesso degli utenti e CASB per il controllo SaaS. Inizia con strumenti nativi e aggiungi soluzioni di terze parti solo laddove gli strumenti nativi presentano lacune.

Come posso implementare Zero Trust per Kubernetes?

Kubernetes zero trust richiede: policy di rete a livello di pod (Calico, Cilium) invece di fare affidamento sull'isolamento dello spazio dei nomi, mesh di servizi (Istio, Linkerd) per mTLS tra servizi, RBAC con privilegio minimo per l'accesso al server API, identità del carico di lavoro (IRSA per EKS, Workload Identity per GKE) invece di account di servizio condivisi e controller di ammissione (OPA/Gatekeeper) per applicare policy di sicurezza su tutti implementazioni.

Qual è l'errore più grande nell'implementazione del cloud Zero Trust?

A partire dalla microsegmentazione della rete prima di fissarne l'identità. La segmentazione della rete è importante ma complessa e dirompente. I controlli dell'identità (MFA, accesso condizionato, privilegio minimo IAM) offrono un maggiore impatto sulla sicurezza con meno interruzioni e dovrebbero sempre avere la priorità. Correggi l'identità, quindi affronta la rete, quindi l'applicazione e i dati.

About the Author

Johan Carlsson
Johan Carlsson

Country Manager, Sweden at Opsio

AI, DevOps, Security, and Cloud Solutioning. 12+ years leading enterprise cloud transformation across Scandinavia

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.

Want to Implement What You Just Read?

Our architects can help you turn these insights into action for your environment.