GUIDA ALLA SICUREZZA DEGLI AMBIENTI
MULTI-CLOUD PER I CISO
Visibilità e controllo trasparenti e gestione
rischi avanzata
SOMMARIO
INTRODUZIONE 1
SEZIONE 1: COPERTURA MULTI-CLOUD 2
SEZIONE 2: VISIBILITÀ MULTI-CLOUD 5
SEZIONE 3: CONTROLLO MULTI-CLOUD 6
SEZIONE 4: COSTO DI PROPRIETÀ DEL MULTI-CLOUD 7
CONCLUSIONE 8
Se la vostra organizzazione fa parte del 95% delle aziende che operano in ambiente cloud, siete già alle prese con la sicurezza del cloud. E se la vostra organizzazione fa parte dell’85% delle aziende che utilizzano più cloud IaaS (Infrastructure-as-a-Service) e SaaS (Software-as-a-Service), avete ulteriori problemi da considerare. Rispetto ai tempi in cui le organizzazioni gestivano tutto in locale o avevano solo poche
distribuzioni nel cloud, questo nuovo mondo multi-cloud acuisce il problema dell’espansione della superficie di attacco e rende più difficile contenere le minacce e definire le responsabilità. Inoltre, la pressione sui team addetti alla sicurezza per proteggere tutto ciò che si trova nell’ambiente multi-cloud sta portando a una gestione delle minacce reattiva e costosa.
Se siete responsabili della sicurezza con il compito di affrontare le sfide di un ambiente multi-cloud, vi renderete infine conto che strategie di sicurezza cloud isolate tra loro non sono in grado di fare fronte alla situazione. Ma non aspettate quel momento. È ora che dovete prendere in considerazione un approccio di sicurezza olistico che recuperi il controllo da funzioni di sicurezza cloud disparate e fornisca i mezzi per vedere chiaramente l’intera strategia di sicurezza aziendale, per poterla gestire in modo più competente. È possibile ottenere questo risultato attraverso un approccio basato su un security fabric, utilizzando una suite completa di strumenti di prevenzione, rilevamento e attenuazione delle minacce, integrati con tutti i principali servizi cloud e gestiti in modo unificato all’interno dell’azienda.
INTRODUZIONE
1 INTRODUZIONE
01
Il mercato del cloud pubblico è dominato da cinque fornitori di IaaS (Infrastructure-as-a-Service) e PaaS (Platform-as-a-Service). Amazon Web Services (AWS), Google e Microsoft Azure sono i tre fornitori hyperscale sul mercato, seguiti da Oracle e IBM, anch’essi
principali attori.
La maggior parte delle aziende esegue applicazioni in più di un cloud di questi fornitori, ritenendo che la loro infrastruttura aziendale sia più forte se scelgono il cloud giusto per l’applicazione giusta. Lo stesso ragionamento viene applicato alla sicurezza: servono le funzionalità di sicurezza giuste per ogni cloud.
COPERTURA MULTI-CLOUD
Per IaaS/PaaS. I provider di cloud pubblico tipicamente utilizzano un modello di responsabilità condivisa, in cui il fornitore provvede alla sicurezza del servizio (infrastruttura o piattaforma), ma il cliente è responsabile di ciò che viene eseguito su tale base.
Per implementare la sicurezza delle applicazioni eseguite nel cloud pubblico, è necessario essere in grado di interfacciarsi con l’architettura specifica di ogni cloud. Poiché lo sviluppo di queste interfacce può essere dispendioso in termini di tempo e denaro, è decisamente vantaggioso cercare fornitori di sicurezza che hanno già effettuato tale investimento e che
offrono versioni di questi strumenti chiave specifiche per i diversi ambienti cloud:
2 COPERTURA MULTI-CLOUD
§Firewall di prossima generazione
§Gateway Web sicuri
§Tecnologia di sandboxing
§Strumenti di gestione della sicurezza
Naturalmente, tutte queste funzioni specifiche per i vari ambienti cloud devono essere in grado di comunicare tra loro ed essere gestite da una console unificata (torneremo su questo punto nella prossima sezione).
Per SaaS. La situazione può sembrare più semplice in questo caso, dato che ogni fornitore SaaS si assume la responsabilità della sicurezza delle sue applicazioni basate su cloud. Purtroppo, le imprese utilizzano, in media, 13 diverse applicazioni SaaS.1. Se una minaccia informatica colpisce un’applicazione in un unico cloud, può potenzialmente colpire l’intera organizzazione.
La business continuity e la conformità sono a rischio se non si dispone di funzioni di sicurezza per tutte le risorse informatiche sotto il proprio diretto controllo.
Come i fornitori IaaS e PaaS, i fornitori SaaS variano nelle loro implementazioni tecnologiche. Ad esempio, le applicazioni SaaS più popolari, Microsoft Office 365 e Google G Suite, sono simili nelle funzioni, ma i loro framework di sicurezza sono molto diversi.2
A complicare ulteriormente le cose, alcune applicazioni SaaS, come ad esempio Salesforce, vengono eseguite in cloud pubblici (in questo caso AWS), mentre altre vengono eseguite in data center privati. Microsoft, ad esempio, ha storicamente eseguito Office 365 da data center privati, ma sta lavorando per spostare tale applicazione SaaS sul suo cloud Azure.3
1 Chris Burt, “Slack May Be Sexier, but Office 365 Most Used Cloud-Based Business App,” The WHIR, 29 marzo 2016.
2 Steve Riley, “Office 365 and Google Apps for Work: Security Comparison,” Gartner, consultato il 14 dicembre 2017.
3 Mary Jo Foley, “Microsoft is on a quest to move more of its cloud services to Azure,”
ZDNet, 21 aprile 2016.
3 COPERTURA MULTI-CLOUD
La soluzione consiste nell’applicare un overlay di sicurezza nei punti di collegamento alle applicazioni SaaS o, per prestazioni ancora migliori, dal servizio cloud stesso. Nel caso di Office 365, un gateway di posta elettronica controllato dal cloud Azure fornisce antispam e antiphishing, crittografia basata sull’identità e altro ancora in aggiunta alle funzionalità di sicurezza di Office 365.
È possibile applicare la sicurezza basata su cloud anche ad altre applicazioni SaaS se il provider cloud offre servizi in abbonamento CASB (Cloud Access Security Broker) per i prodotti dei propri fornitori di sicurezza. Questi servizi in genere forniscono visibilità, conformità, sicurezza dei dati e protezione da minacce per qualsiasi applicazione SaaS conforme a CASB utilizzata. La domanda ora diventa: è possibile trovare tali strumenti per ciascuna applicazione SaaS e cloud?
Ancora più importante, tali strumenti assicurano l’interoperabilità?
4 COPERTURA MULTI-CLOUD
02
La visibilità è un importante punto di distinzione tra sicurezza per cloud singolo e multi-cloud. È già impegnativo coordinare la gestione delle minacce tra la rete aziendale e un singolo cloud privato o pubblico.
Con applicazioni che vengono eseguite e a cui si accede in più cloud, le sfide si moltiplicano, per cui il coordinamento e l’uniformità diventano fondamentali per realizzare una strategia di sicurezza difendibile.
Coerenza e coordinamento iniziano con una vista centralizzata. Sicuramente già utilizzate una o più console di gestione dei dispositivi di sicurezza.
Per evitare di chiedere agli addetti alla sicurezza di imparare un altro strumento di gestione, una prima opzione semplice è verificare se lo strumento
VISIBILITÀ MULTI-CLOUD
di gestione del Next-Generation Firewall (NGFW) attuale consente al personale di visualizzare e controllare altri dispositivi di rete, compresi quelli di altri fornitori. Alcuni fornitori di sicurezza dispongono di diversi strumenti di gestione dei centri operativi di rete (NOC) o dei centri operativi di sicurezza (SOC) che possono fornire una gestione unificata di ambienti multi-cloud. Il punto chiave è assicurarsi che lo strumento di gestione scelto non limiti la visualizzazione della rete multi-cloud o la capacità di distribuire policy di sicurezza, eseguire aggiornamenti di sicurezza dei contenuti e revisioni del firmware e configurare i singoli dispositivi.
5 VISIBILITÀ MULTI-CLOUD
03
La gestione centralizzata offre visibilità, ma di per sé non consente la gestione coordinata delle minacce.
Le funzioni di sicurezza che gestite, ossia firewall specifici per il cloud, firewall di accesso Web,
gateway e-mail, sandbox e strumenti SIEM (Security Information and Event Management), devono essere tutte in grado di comunicare tra loro per accelerare il rilevamento e la risposta alle minacce. Le piattaforme di sicurezza svolgono un ruolo di coordinamento ma funzionano con una struttura “a stella”, raccogliendo prima le informazioni dai dispositivi collegati e poi elaborandole, il che richiede tempo. Con la rapida diffusione delle minacce di oggi, quei preziosi minuti, e persino secondi, possono fare la differenza nel rilevare una minaccia attiva. Ciò è possibile solo se ciascun dispositivo comunica con tutti gli altri dispositivi in tempo reale.
Un modo per ridurre al minimo la latenza nel
rilevamento delle minacce e nel coordinamento delle risposte è quello di utilizzare strumenti di sicurezza
CONTROLLO MULTI-CLOUD
virtuali approvati dal cloud provider e resi disponibili nell’ambiente cloud. Ad esempio, uno strumento di sandboxing integrato nel cloud, esso stesso un componente del Security Fabric, può ricevere oggetti relativi a incidenti direttamente dai gateway di posta elettronica o dai firewall di accesso Web, eseguire eventuale codice sospetto e diffondere rapidamente i risultati alla console di gestione e agli strumenti SIEM in tutto il fabric multi-cloud.
Le stesse considerazioni di coordinamento si applicano alla threat intelligence. Per avere la meglio sulle minacce zero-day, in un’epoca in cui si restringono le finestre dall’intrusione alla violazione, è necessario accertarsi che tutti gli strumenti di sicurezza utilizzati attingano alla stessa threat intelligence e possano condividere le informazioni sulle minacce che rilevano. Inoltre, devono garantire coerenza nell’applicazione delle policy e nei loro approcci all’attenuazione dell’impatto in caso di exploit riuscito.
6 CONTROLLO MULTI-CLOUD
04
Secondo RightScale, l’ottimizzazione dei costi del cloud è una preoccupazione primaria per la maggior parte degli utenti del cloud.4 Quando si adottano più cloud, un security fabric può aiutare a ridurre al minimo l’incidenza della sicurezza sulla spesa per il cloud attraverso un’amministrazione e un’automazione più efficienti del rilevamento e della risposta alle minacce.
Per quanto riguarda l’amministrazione, la componente di gestione centralizzata del security fabric aiuta il personale addetto alla sicurezza a gestire più cloud in modo più efficiente, il che può consentire di ritardare l’assunzione di altro personale o l’esternalizzazione dei servizi di sicurezza. L’automazione, tuttavia, merita probabilmente maggiore attenzione, non solo perché gli strumenti assistiti dall’AI stanno maturando, ma anche perché il personale umano non può sperare di tenere il passo con la criminalità informatica assistita dall’AI.
L’automazione copre un’ampia gamma di funzionalità, che vanno dalla scalabilità della capacità su richiesta, all’automazione del failover, alla classificazione automatica
COSTO DI PROPRIETÀ DEL MULTI-CLOUD
dei carichi di lavoro di segmentazione. Gli strumenti Fabric- Ready consentono di automatizzare facilmente versioni virtualizzate degli Enterprise Firewall e delle applicazioni Web, nonché le funzioni UTM per le organizzazioni più piccole.
Per i cloud privati è consigliabile optare per strumenti che offrono integrazione e orchestrazione con i controller SDN, ad esempio Cisco ACI e VMware NSX, mentre nei cloud pubblici è preferibile cercare soluzioni di sicurezza che dispongono di funzionalità native di orchestrazione e scripting, come gli script AWS CloudFormation.
Per il rilevamento e la risposta alle minacce, la soluzione ideale è costituita da sandbox che condividono
automaticamente aggiornamenti in tempo reale per bloccare le minacce all’origine, immunizzando successivamente l’intera organizzazione e la comunità globale. Questi e altri strumenti sono collegati nell’intero fabric a servizi di Threat Intelligence.
4 Kim Weins, “Cloud Computing Trends: 2017 State of the Cloud Survey,” RightScale, 15 febbraio 2017.
7 COSTO DI PROPRIETÀ DEL MULTI-CLOUD
Sia che stiate già operando su più cloud o
semplicemente prendendo in considerazione questa possibilità, è il momento di pianificare una protezione dalle minacce multi-cloud ampia, integrata e
automatizzata. Un security fabric può fornire la base per tale protezione, consentendo di andare oltre la prevenzione per passare a strategie più realistiche di rilevamento e risposta.
Nel valutare le varie opzioni di sicurezza multi-cloud, tenete presente che uno sforzo continuo e concertato, che coinvolga voi, i vostri fornitori di tecnologia di sicurezza e i vostri cloud provider, è la difesa migliore contro minacce informatiche che si evolvono in modo imprevedibile.
CONCLUSIONI
8 CONCLUSIONI
167340-0-A-IT
Copyright © 2018 Fortinet, Inc. Tutti i diritti riservati. 27.03.18
www.fortinet.com