Cloud Computing. La domanda è matura e, ora, anche le PMI italiane stanno pensando e cominciando a programmare la loro migrazione verso le nuvole. Ma come si gestisce e, soprattutto, come si garantisce la sicurezza di un processo così critico? Una guida pratica di ChannelCity in collaborazione con Fortinet. Una nuova rubrica multimediale #SicuriComeFortinet
Cloud Computing la domanda è matura. Lo dicono i numeri, lo dicono i dati dei più importanti osservatori di mercato, lo dicono le imprese.
«Non c’è oggi una azienda italiana che non abbia iniziato o non stia pensando di viaggiare verso il cloud» ci ha detto recentemente Fabio Santini, numero 1 del canale di Microsoft in Italia e uno dei massimi esperti di cloud nel nostro Paese.
Anche le PMI insomma si sono fatte, inevitabilmente, conquistare dalla flessibilità e dalla scalabilità delle nuvole, oltre che dal concetto di costo legato all’uso… Una maturazione che, però, va di pari passo con una sempre bassissima percezione del rischio. Inutile dilungarsi su notizie e casi, continui, di furti e danni, spesso irreparabili, derivanti da un uso dei servizi digitali e proprio del cloud con scarsissima attenzione e ai limiti dello scriteriato. Casi che, sommati all’avvento del GDPR, il nuovo regolamento europeo per la gestione di Dati e privacy stanno spaventando e, spesso, frenando investimenti e pensieri “cloud” di molti manager italiani. Il tutto determinando un rallentamento di quello che, secondo i massimi esperti di mercato, proprio il valore più grande del cloud computing, ovvero la capacità di portare e offrire livello di innovazione impensabili in precedenza per aziende di piccole e medie dimensioni.
Maturazione e pausa, rischi enormi e grandi opportunità… ossimori che ChannelCity in collaborazione con
Fortinet, da questo mese, cercherà di risolvere grazie ad una innovativa rubrica Multimediale. Attraverso video esclusivi, interviste, demo, guide pratiche come quella che segue, #SicuriComeFortinet cercherà di mettere nelle mani di manager, operatori di canale, system, integrator, CIO, i migliori strumenti per provare a volare verso il cloud… ma senza rischi.
Cloud computing rischi e security, la guida pratica per proteggere il Multicloud
Detto fatto, la seconda puntata di
#SicuriComeFortinet è dedicata ad una piccola ma intensa guida per capire come proteggere il cloud computing a livello enterprise o, meglio, come e in che modo vanno strutturate strategie e soluzioni di protezione davvero efficaci. Andiamo con ordine e partiamo dal fenomeno più attuale e complesso, ovvero la proliferazione di più cloud all’interno della stessa azienda. Privato, pubblico, ibrido, siamo nella fase in cui manager e imprese sperimentano… traendo vantaggi ma anche generando grandi difficoltà a livello di sicurezza. Come deve essere dunque una soluzione di sicurezza davvero efficace per il multicloud? Le organizzazioni stanno implementando sempre più carichi di lavoro su più cloud. A loro volta, dati e servizi business-critical sono sempre più disseminati in questa infrastruttura distribuita. Utilizzando il modello di responsabilità condivisa come principio guida, le aziende si affidano ai fornitori di cloud per proteggere la rete, l'archiviazione e i livelli di elaborazione, mentre le aziende (utenti finali) possiedono la sicurezza per tutto ciò che è costruito, distribuito o archiviato nel cloud. A causa dell'adozione di più cloud, come anticipato, la maggior parte delle aziende mantiene ambienti eterogenei, con strumenti che differiscono significativamente da ciascuna piattaforma cloud.
Per le organizzazioni, ciò si traduce in un'infrastruttura di sicurezza di rete complessa e non uniforme. L'unica risposta valida è una soluzione di sicurezza unificata che funziona su più piattaforme cloud. Le organizzazioni che cercano di implementare applicazioni nel cloud devono dunque implementare soluzioni di sicurezza che incorporino tre attributi chiave: 1) Integrazione nativa con tutti i principali fornitori di cloud, 2) Un'ampia suite di strumenti di sicurezza per coprire l'intera superficie di attacco 3) La capacità di centralizzare gestire l'infrastruttura di sicurezza nonché automatizzare le operazioni di sicurezza. Questi devono offrire visibilità e controllo unificati e una gestione delle policy che supporti i requisiti di gestione dei rischi e di conformità. L'architettura di sicurezza corrispondente deve supportare un'ampia varietà di casi di utilizzo della sicurezza per varie distribuzioni cloud.
Cloud Computing rischi e security, gestire la responsabilità condivisa
I fornitori di servizi cloud fanno di tutto per proteggere la loro infrastruttura. La protezione dei dati e delle applicazioni ospitate o implementate nel cloud, tuttavia, è responsabilità del cliente (utente finale). Tuttavia, i clienti non riescono a mantenere la loro responsabilità, con le previsioni che saranno responsabili del 99% dei guasti cloud entro il 2023. Questo è il risultato dell'errore umano in molti casi, che può essere attribuito a un fraintendimento del modello di responsabilità condivisa. tra i fornitori di servizi cloud e i loro clienti.
Il modello di responsabilità condivisa è descritto frequentemente con un'analogia del modello dei livelli OSI. Qui, i fornitori di cloud proteggono i livelli fisici inferiori, mentre i clienti devono proteggere gli strati superiori. Tuttavia, il modello dei livelli OSI non è sempre sufficiente per descrivere la complessa relazione e le responsabilità della sicurezza del cloud. Ad esempio, i clienti possono creare reti sovrapposte su una rete di provider cloud o creare altri livelli di astrazione che assemblano servizi al di sopra dell'infrastruttura cloud. Nonostante queste sfumature, i clienti sono responsabili della protezione di tutto ciò che aggiunge a un'infrastruttura cloud e di tutto ciò che gestiscono all'interno di tale ambiente cloud. Inoltre, ora i clienti sono tenuti a proteggere il livello di gestione dell'API / cloud, dal momento che gran parte delle operazioni relative al cloud vengono eseguite tramite questa interfaccia.
Sebbene vi siano piccole differenze nella maniera in cui il modello di responsabilità condivisa viene rappresentato tra diversi fornitori di servizi cloud, la più grande distinzione riguarda il modo in cui le funzionalità native di sicurezza del cloud sono implementate e gestite. Spesso diversi provider di servizi cloud realizzano gli stessi servizi di sicurezza utilizzando strumenti e approcci molto diversi. Ad esempio, Amazon Web Services (AWS) estende le politiche di sicurezza in base ai gruppi di sicurezza associati alle risorse cloud, mentre la Google Cloud Platform (GCP) utilizza regole firewall che offrono funzionalità equivalenti ma gestite tramite interfacce diverse. Molte di queste differenze derivano dal modo unico in cui l'architettura sottostante di ogni cloud è strutturata e dalle diverse filosofie che coinvolgono le operazioni cloud.
Per i clienti che operano in più cloud, lo stato di sicurezza predefinito è un'architettura eterogenea senza visibilità o controllo centrale e quindi nessuna coerenza nel modo in cui la sicurezza viene applicata e gestita. In questo contesto, ogni cloud pubblico e privato, nonché il data center in sede, diventa un silos indipendente in un'infrastruttura di sicurezza di rete frammentata.
Cloud Computing rischi e security, tre elementi essenziali di una soluzione completa
Indipendentemente dal tipo di servizi cloud che un'organizzazione utilizza e da come sono strutturati, mantenere la gestione della sicurezza della rete eterogenea e disgiunta aumenta il rischio. Un simile approccio richiede infatti più competenze e, a sua volta, il tempo del personale per gestire le diverse piattaforme. Inoltre, complica il reporting di conformità e le comunicazioni aziendali sulle minacce. L'attuale panorama delle minacce richiede invece un approccio coerente e unificato alla sicurezza del cloud. Esistono tre elementi fondamentali per un'efficace soluzione di sicurezza multi-cloud:
Integrazione nativa
Ampia protezione
Gestione e automazione
INTEGRAZIONE NATIVA
L'integrazione nativa riguarda la capacità di una soluzione di sicurezza di comprendere la classificazione delle informazioni basata su cloud come parte delle funzionalità generali di gestione e applicazione delle policy di sicurezza, nonché di sfruttare i servizi cloud nativi come parte della soluzione di sicurezza. Di seguito sono riportate alcune delle funzionalità chiave di una soluzione di sicurezza cloud nativamente integrata:
Connettori Cloud. Le soluzioni di sicurezza devono essere in grado di connettersi al cloud e rappresentare tutte le risorse nel cloud in modo che gli amministratori della sicurezza possano definire in modo intuitivo le policy e analizzare gli eventi di sicurezza. Devono inoltre consentire ai dispositivi di sicurezza di applicare in modo dinamico le politiche di sicurezza in conformità con le continue modifiche che avvengono nell'infrastruttura cloud. I connettori possono essere utilizzati per normalizzare i diversi tipi di metadati di risorse su più cloud. Ciò consente loro di costruire e applicare politiche di sicurezza coerenti. Implementazioni più avanzate dei connettori cloud apprendono ed elencano l'insieme delle risorse cloud e le rappresentano in modo più completo, ad esempio sotto forma di topologia di rete. Questo rende più facile per i team di sicurezza investigare sullo stato della sicurezza del cloud e implementare politiche di sicurezza efficaci.
Optimization. Per stare al passo con le risorse basate su cloud e le prestazioni dell'infrastruttura, le soluzioni di sicurezza devono essere integrate con i diversi servizi cloud e fornire soluzioni software ottimizzate che utilizzano le massime prestazioni possibili nel cloud. Pertanto, le soluzioni di sicurezza non diventeranno mai un collo di bottiglia durante la protezione di un carico di lavoro basato su cloud. La soluzione più adatta dovrebbe essere fornita per ogni fattore di forma come il contenitore o VM su un particolare tipo di hardware.
Script di automazione. La preparazione di eventi non pianificati nel cloud richiede script di automazione. Ciò consente di reagire rapidamente ai guasti del sistema, alle modifiche dell'infrastruttura o ai principali eventi di sicurezza. Questi script devono accedere alle funzionalità di automazione native di ciascun sistema cloud, utilizzando tali funzionalità per automatizzare i processi in modo uniforme su tutti i cloud.
Threat feeds. Una soluzione di sicurezza multi-cloud completa integra feed di minacce dinamiche come oggetti dinamici, che vengono continuamente bloccati. Questi feed di minacce consistono in un'intelligence estesa basata su eventi attraverso l'infrastruttura del provider di sicurezza. Ciò include le informazioni sulle minacce raccolte da tutte le distribuzioni dei loro clienti. La capacità di integrare questi feed di minacce dai diversi cloud, in combinazione con altre fonti di intelligence delle minacce, è essenziale per proteggere l'intera infrastruttura di un'organizzazione.
Alta disponibilità. Ogni cloud supporta l'alta disponibilità sfruttando diverse funzionalità. La sicurezza sottostante deve supportare ogni ambiente cloud in modo da offrire un'applicazione di sicurezza coerente e prevedibile. In questo caso, deve supportare diversi schemi attivi/attivi o attivi/passivi, integrandosi nativamente con ciascun cloud per supportare la disponibilità
di sistemi business-critical.
Auto-scaling. Uno dei principali vantaggi di un'infrastruttura cloud è la sua elasticità e le capacità on-demand. Ciò include la possibilità di ridimensionare l'utilizzo all'interno e all'esterno del cloud in base alle diverse esigenze aziendali, pagando solo ciò che viene utilizzato. Grazie poi alla integrazione nativa con le funzionalità di auto-ridimensionamento in base al volume e alla domanda. Ciò garantisce che le applicazioni siano continuamente protette.
Modelli di configurazione. Una parte essenziale dell'integrazione con il modello operativo cloud è la possibilità di standardizzare le distribuzioni utilizzando i modelli di configurazione. Questi aiutano gli amministratori della sicurezza a fornire soluzioni di sicurezza in modo rapido e preciso attraverso varie piattaforme cloud e in conformità con diverse implementazioni del carico di lavoro cloud. L'uso di modelli di configurazione riduce il potenziale di errore umano, in particolare nel modo in cui le soluzioni di sicurezza sono configurate. Accelerano inoltre la possibilità di collegare la sicurezza a nuovi carichi di lavoro e, a loro volta, distribuire con sicurezza nuovi carichi di lavoro.
Integrazione del servizio. Le piattaforme cloud offrono servizi software e di piattaforma che semplificano il consumo di varie funzionalità eliminando gli utenti che devono gestire ciascuna di queste tecnologie. La capacità di una soluzione di sicurezza di integrarsi con ciascuna piattaforma cloud e di offrire funzionalità di sicurezza come parte del modello di consumo del servizio nativo è fondamentale. Qui, l'integrazione estende la protezione della sicurezza a più casi d'uso e servizi come una capacità fondamentale, offrendo protezione di base per gli ambienti di sperimentazione e quelli che non fanno ancora parte di una più ampia routine di gestione della sicurezza.
Protezione più ampia
Cloud computing sicuro. La rapida adozione dell'infrastruttura cloud per le applicazioni business-critical richiede una nuova forma di soluzioni di sicurezza multistrato coordinate e ampie. Ciò è particolarmente vero data la continua evoluzione nel panorama delle minacce avanzate e la complessità delle infrastrutture distribuite multi-cloud. Le organizzazioni che utilizzano più nuvole devono assicurarsi che ogni parte della superficie di attacco sia protetta da ogni tipo di minaccia. Di seguito sono riportati alcuni degli elementi chiave della sicurezza della rete che fanno parte di una soluzione completa:
Sicurezza delle minacce giornaliere. Secondo i FortiGuard Labs, fino al 40% del malware rilevato in un dato giorno nel 2018 è sconosciuto o zero-day. Ciò è dovuto in parte al fatto che il malware auto-generato e monouso è sempre più popolare tra i criminali informatici. L'analisi Sandbox, in cui il potenziale malware viene osservato in un ambiente simulato prima di essere consentito nella rete, è una parte essenziale di una strategia di sicurezza del cloud.
Tuttavia, l'analisi sandbox ha un utilizzo intensivo in termini di tempo e di processore e può rallentare le prestazioni in caso di scansione se la maggior parte del traffico non è prefiltrata. L'uso robusto dell'intelligenza artificiale (AI) e del Machine Learning (ML) per il rilevamento delle minacce tramite l'analisi delle caratteristiche cattura molte minacce prima che sia necessario sottoporle alla sandboxing. La possibilità di implementare tecnologie di sandboxing, sia in ambienti Infrastructure-as-a-Service (IaaS) che Software-as-a-Service (SaaS), è una funzionalità essenziale che dovrebbe far parte di qualsiasi strategia di sicurezza multi-cloud.
IPsec VPN. La possibilità di estendere la connettività nel cloud e attraverso le nuvole da diversi siti è essenziale. Poiché il traffico tra ambienti cloud si verifica spesso, la capacità di isolare il traffico e creare policy di sicurezza di rete coerenti attraverso l'infrastruttura sono fattori chiave per unificare i diversi ambienti cloud. Il supporto di VPN IPsec site-to-site e VPN tra reti virtuali di cloud è essenziale per isolare in modo coerente le reti. Le implementazioni VPN dovrebbero essere interoperabili con diverse soluzioni cloud VPN, offrendo flessibilità per diverse organizzazioni e unità organizzative.
VPN SSL. SSL VPNè molto importante per fornire l'accesso a determinati servizi business-critical, sia hosted nel cloud sia in locale. La possibilità di estendere l'infrastruttura di accesso remoto di un'organizzazione al cloud consente la connettività senza problemi indipendentemente da dove è ospitato un servizio.
Controllo delle applicazioni. Poiché le organizzazioni collocano una crescente varietà di applicazioni sull'infrastruttura cloud, diventa più importante la necessità di ottenere visibilità e gestire la sicurezza a livello di applicazione. La sicurezza è più adeguata quando viene eseguita in base all'applicazione effettiva utilizzata e non solo alla risorsa o al servizio a cui si accede. La capacità di implementare la sicurezza sensibile alle applicazioni nel cloud, attraverso i cloud e attraverso l'infrastruttura del cloud ibrido è essenziale per la creazione di un'infrastruttura multi-cloud fluente senza compromettere la sicurezza.
SD-WAN. Le organizzazioni stanno ora esaminando e molti stanno implementando soluzioni basate su software per reti wide-space (SD-WAN) per sfruttare i costi ridotti della connettività Internet e ottenere un maggiore accesso alle applicazioni basate su cloud. La possibilità di effettuare il backhaul del traffico su Internet tramite un'infrastruttura di sicurezza centralizzata nel cloud computing offre notevoli vantaggi alle organizzazioni nel tentativo di ridurre l'impatto sul data center fisico. L'esistenza della funzionalità SD-WAN nei prodotti di sicurezza basati su cloud sta acquisendo sempre più importanza mentre le organizzazioni lavorano su una strategia multi-cloud e costruiscono un'infrastruttura sottostante per supportare questa transizione.
Stateful firewall. Per quanto il firewalling stateful sia considerato funzionalità di base, la capacità di segmentare in modo statico le reti e il traffico delle applicazioni rimane la principale abilità di isolamento della rete. Nello specifico, la capacità di applicare policy coerenti su più reti cloud e infrastrutture cloud offre alle organizzazioni la possibilità di trasferire le applicazioni su infrastrutture con maggiore sicurezza.
Next generation firewall (NGFW).Con le organizzazioni che creano più applicazioni business-critical nel cloud, aumenta la necessità di funzionalità di sicurezza avanzate. È fondamentale offrire la stessa ampiezza di funzionalità di sicurezza per il cloud come per i servizi locali. Ciò include protezioni di riferimento quali prevenzione delle intrusioni, filtro web e anti-malware.
Web Application Firewall (WAF). In particolare, affrontando le minacce associate alla più ampia categoria di applicazioni, i firewall delle applicazioni Web aiutano le organizzazioni a soddisfare i requisiti delle politiche di gestione del rischio e dei requisiti normativi relativi alla protezione delle informazioni dell'utente finale e alla continuità del business. Alcune delle funzionalità chiave offerte da un servizio WAF sono la prevenzione della fuga di dati, la comprensione contestuale del flusso di applicazioni Web e la dipendenza tra diversi elementi di un'applicazione.
Sicurezza della posta elettronica. Poiché l'e-mail rimane il vettore più comune per la distribuzione di malware e mentre le organizzazioni spostano i loro sistemi di posta elettronica nel cloud, il cloud è spesso il posizionamento logico per un gateway di posta. Inoltre, il cloud rimane l'infrastruttura preferita per implementare sistemi di backup, con un gateway di sicurezza della posta il prodotto ideale da inserire nel cloud a scopo di backup.
Gestione e Automazione
Unificare la gestione dell'infrastruttura di sicurezza della rete di un'organizzazione rende pratiche e immediate la visibilità e il controllo dal data center al multi-cloud. Inoltre, la gestione centralizzata consente l'automazione dei processi di gestione del ciclo di vita della sicurezza e l'applicazione di policy di sicurezza coerenti su più cloud. L'obiettivo è essere in grado di gestire il cloud e le infrastrutture locali allo stesso modo sfruttando lo stesso livello di visibilità e controllo. Ciò consente alle organizzazioni di soddisfare gli obiettivi di gestione del rischio aziendale e di conformità normativa desiderati. Un'efficace gestione e automazione della sicurezza si compone di quattro elementi primari:
visibilità, controllo, policy e conformità.
Visibilità. La visibilità nel variegato insieme di applicazioni, reti e infrastrutture in un ambiente multi-cloud è una pietra miliare di una valutazione del posizionamento di sicurezza. Tali valutazioni sono sia un punto di partenza sia un processo in corso nella gestione della sicurezza. Le organizzazioni dovrebbero essere in grado di identificare le risorse distribuite nell'intera infrastruttura, associare i flussi di traffico a quelle risorse, capire quali applicazioni vengono utilizzate da ciascuna risorsa e identificare quali dati attraversano la rete.
Queste informazioni consentono a un'organizzazione di verificare se le politiche di sicurezza sono efficaci e se sono necessarie politiche di sicurezza aggiuntive per fornire adeguati livelli di sicurezza per l'infrastruttura. In un ambiente multi-cloud in cui le applicazioni comunicano tra le varie infrastrutture, la capacità di tracciare centralmente i flussi di traffico e comprendere la sequenza di eventi attraverso ogni ambiente cloud offre spesso informazioni più approfondite rispetto a quanto rivelano gli strumenti di sicurezza standard. Inoltre, la capacità di legare le informazioni sull'infrastruttura di sicurezza con visibilità dell'infrastruttura cloud in un unico pannello semplifica ulteriormente le operazioni.
Controllo. Una volta che un'organizzazione ha una visibilità completa della sicurezza, il passo successivo consiste nell'applicare i controlli alle funzioni pertinenti. Ciò comporta l'applicazione di modifiche alla configurazione e il popolamento della sicurezza dell’infrastruttura con le relative informazioni legate alle risorse di sicurezza multi-cloud. Gli strumenti di gestione della sicurezza dovrebbero distribuire il quadro di controllo coerente attraverso l'ampia serie di funzioni di sicurezza. Inoltre, il quadro di controllo dovrebbe essere esteso alla funzionalità di sicurezza nativa fornita da ciascuna piattaforma cloud. Ciò dovrebbe consentire agli amministratori e agli operatori di applicare modifiche di sicurezza all'intera infrastruttura, indipendentemente dalla tecnologia sottostante.
Policy. Sfruttando le funzionalità di visibilità e controllo abilitate dall'infrastruttura multi-cloud desiderata, un'organizzazione ottiene notevoli capacità di gestione della sicurezza e può realizzare la premessa di una gestione e applicazione della sicurezza coerenti in tutta l'infrastruttura. Ad esempio, la visibilità e il controllo centralizzati consentono al personale addetto alla sicurezza di implementare le policy orientate alle applicazioni indipendentemente da dove risiedono diversi componenti dell'applicazione. Poiché il ciclo di vita complessivo dell'applicazione è ciò che guida le modifiche all'infrastruttura, l'onere e il tempo per interpretare in che modo le modifiche alle applicazioni influiscono sull'infrastruttura vengono significativamente ridotti. Invece, il personale di sicurezza può modificare le impostazioni di sicurezza in conformità con gli eventi del ciclo di vita dell'applicazione per ottenere politiche di sicurezza più coerenti.
A livello strategico, invece di spendere cicli formativi su come implementare una politica di sicurezza per ogni piattaforma cloud computing unica per soddisfare i requisiti organizzativi, lo staff della sicurezza può implementare rapidamente le policy in un livello di gestione della sicurezza unificato che astrae le tecnologie sottostanti e consente aggiornamenti più veloci.
Conformità. In definitiva, gli strumenti e le pratiche di sicurezza delle applicazioni e delle applicazioni di rete consentono alle organizzazioni di gestire i rischi associati al funzionamento delle risorse digitali e al rispetto delle normative del settore. Nello specifico, il mantenimento di una strategia di sicurezza coerente e l'automazione delle operazioni di sicurezza aumentano significativamente la capacità di un'organizzazione di mantenere la conformità alle normative. Inoltre, la centralizzazione della gestione della sicurezza e l'automazione dei flussi di lavoro e della condivisione delle informazioni sulle minacce offrono alle organizzazioni la capacità di reagire rapidamente alle minacce emergenti. Inoltre, possono mitigare più efficacemente i rischi su tutta la loro superficie di attacco senza richiedere operazioni di sicurezza eccessivamente impegnative.
Il cloud computing offre alle organizzazioni immense opportunità di business. Ma senza la giusta infrastruttura di sicurezza e il quadro operativo in atto, il cloud presenta una serie di sfide alla sicurezza che possono avere ripercussioni di vasta portata. Le applicazioni e i dati business-critical sono sparsi su più cloud. L'adozione rapida e decentralizzata dei servizi cloud spesso si traduce in un insieme eterogeneo di strumenti e politiche di sicurezza gestiti in singoli silos.
Il modello di responsabilità condivisa per la sicurezza del cloud impone che i fornitori di servizi cloud proteggano solo l'infrastruttura. Questo non include le applicazioni distribuite e in esecuzione sul cloud e i dati archiviati nel cloud. Piuttosto, gli utenti finali sono responsabili della protezione del livello dell'applicazione. Con ogni fornitore di cloud che utilizza strumenti diversi e approccia la sicurezza in modo diverso, ciò crea ulteriore complessità per le aziende che devono collegarle agli strumenti di sicurezza che impiegano per proteggere le loro applicazioni.
Per proteggere gli ambienti multi-cloud, le aziende devono seguire tre principi:Integrazione nativa con tutti i principali provider di cloud
Una vasta suite di strumenti di sicurezza che coprono l'intera superficie di attacco
Gestione centralizzata della sicurezza, compresa l'automazione dei flussi di lavoro e la condivisione delle informazioni sulle minacce