Check Point analizza i metodi attraverso i quali le aziende possono ottenere visibilità, protezione e controllo dei dati e degli asset più delicati grazie ai vari ambienti cloud, che siano on-premise, privati oppure pubblici

A cura di David Gubiani, Security Engineering Manager di Check Point Italia

Vi è mai capitato di guidare su una strada o un percorso di alta montagna, con nuvole basse che incombono? State guidando la vostra automobile, la conoscete bene, eppure faticate a intravedere i segnali stradali, dove porta la carreggiata, o altri pericoli. Avanzare potrebbe rivelarsi pericoloso, se non prendete ulteriori precauzioni. Questa sensazione certamente suonerà familiare a molti dipartimenti IT, che si ritrovano a dover trasferire alcuni dei propri dati e delle proprie applicazioni aziendali su cloud. La maggioranza delle organizzazioni non ha una struttura cloud ampia e centralizzata, che abbia sostituito completamente le reti fisiche, semplicemente perché questo tipo di migrazione wholesale è costosa, e richiede un grande impegno in termini di pianificazione, risorse e rischi. Al contrario, molte aziende dispongono invece di un modello ibrido, con un mix di data center fisici e cloud pubblici o privati. Una recente previsione di 451 Research afferma che il 60% dei flussi di lavoro aziendali entro la metà del 2018 si svolgerà sul cloud, rispetto al 41% di oggi. Mettere in sicurezza questi ambienti ibridi è però molto più complesso, e richiede una svolta a livello mentale e strategico. Infatti, in genere i reparti IT sono abituati a una visibilità elevata, e a controllare le proprie reti on-premise. Ma, nel caso degli ambienti cloud, non è altrettanto facile visualizzare e reagire ai pericoli che emergono – è proprio come guidare lungo quella strada di alta montagna di cui parlavamo.

Il cloud è più vicino

Questa sfida in termini di sicurezza è resa anche più complicata dal momento che i servizi cloud pubblici e privati si evolvono. Sempre più dispositivi e servizi aziendali si connettono a questi servizi, facendovi affidamento, e questo aumenta lo stress verso le architetture cloud. Al tempo stesso, le organizzazioni di alcuni settori, come ad esempio il settore sanità, assicurazioni, retail e entertainment, sentono la pressione causata dalla necessità di offrire servizi differenziati in diverse zone e regioni geografiche, a seconda delle preferenze o delle normative locali. Raccogliendo e analizzando informazioni in tempo reale, è possibile adeguarsi velocemente ai trend e alle richieste dei clienti, ma queste informazioni, se non vengono considerate adeguatamente, diventano obsolete molto velocemente. Per questa ragione, avvicinare la capacità di elaborazione del cloud ai “big data” consente alle organizzazioni di personalizzare rapidamente la propria offerta, proteggendo così il proprio vantaggio competitivo. Questo trend deve basarsi su un modello di cloud ibrido ancora più avanzato, decentralizzato e distribuito, che rifletta il giusto equilibrio tra cloud pubblici e privati, che funzionano come estensione dei sistemi e dei processi aziendali già in uso. Il risultato finale può garantire un modello di computing più efficace e flessibile, a volte anche denominato “fog computing”, dato che diminuisce la quantità dei dati necessari per trasferire le procedure al cloud. Ma in qualsiasi modo si definisca questo modello, la questione fondamentale resta il modo in cui i dipartimenti IT possono avere la visibilità completa e il controllo necessari a garantire una protezione concreta e l’applicazione di politiche riguardanti tutti gli asset e i dati, sia on-premise che su cloud.

Vincere la sfida della sicurezza

Forse, il problema più grave a cui i team IT si trovano a dover far fronte è che l’utilizzo del cloud ibrido potrebbe spostare i dati e le applicazioni aziendali al di là dei loro controlli di sicurezza, che in genere non comprendono il cloud, soprattutto per quanto riguarda gli ambienti cloud pubblici. Al tempo stesso, la quantità di minacce informatiche e di violazioni è in crescita. Una volta che un ambiente subisce una violazione, l’attacco può diffondersi lateralmente all’interno dell’infrastruttura cloud, oppure anche esternamente, partendo dal cloud e invadendo le reti on-premise. Una ricerca condotta nel 2016 dal Ponemon Institute sui malware nei cloud e sulle violazioni di dati su circa 650 professionisti del settore IT, ha rilevato che il 31% delle aziende è stata vittima di violazione del cloud, e che il 25% non sapeva quando si fosse verificata questa violazione. Tutto questo si aggiunge a un quadro di attacchi ampio, complesso e sfocato per le organizzazioni, che per questo motivo necessitano di una soluzione completa, che risolva le falle di sicurezza e aumenti la protezione, la visibilità e il controllo dai data center al cloud, compatibilmente con l’automazione e la flessibilità tipiche di questo ambiente. La soluzione deve essere in grado di proteggere il traffico in entrata e in uscita dai data center, da e verso qualsiasi direzione e da e verso il cloud, offrendo una protezione gateway lungo il perimetro. Inoltre, deve fornire una sicurezza consolidata per ammortizzare le minacce trasversali che viaggiano con il traffico all’interno degli ambienti cloud, applicabile come sicurezza VM nell’ambiente da analizzare, e che renda visibile e protetto il traffico e gli asset all’interno del cloud. La protezione trasversale dovrebbe essere rafforzata con la micro-segmentazione, che raggruppa le risorse all’interno dell’ambiente cloud, e le divide in segmenti piccoli e protetti, con confini logici. Questa tecnica aumenta la capacità di scoprire e limitare le intrusioni, grazie alla comunicazione tra gruppi e segmenti controllati attraverso specifiche politiche di sicurezza dinamica. Il traffico all’interno dei data center può quindi essere reindirizzato verso gateway di sicurezza virtuale, per un controllo ancora più approfondito, con tecniche di advanced threat prevention (come ad esempio firewall, IPS, antivirus, anti-bot e sandbox), al fine di bloccare gli hacker e le minacce che cerchino di spostarsi lateralmente da un segmento o da un’applicazione all’altra.

La gestione conta

La soluzione, inoltre, dovrebbe integrarsi in modo imparziale con i servizi di gestione del cloud e con gli strumenti di orchestrazione che consentono le politiche di sicurezza più adeguate alle applicazioni e automatizzano i processi di gestione della sicurezza, in modo che non diventino un ostacolo alla dinamicità del cloud. Queste funzionalità, fornite attraverso una piattaforma di sicurezza integrata e virtualizzata, consentono di applicare i servizi di sicurezza avanzata e di threat prevention in modo dinamico, ovunque siano necessari all’interno dell’ambiente ibrido – dai data center on-premise ai cloud pubblici e privati.

Per concludere, le organizzazioni potranno raggiungere maggiore dinamicità e flessibilità grazie ai cloud ibridi, che forniranno una risposta più veloce alle esigenze del mercato e dei clienti. Con la strategia di sicurezza adeguata, che integri una protezione avanzata, una gestione delle politiche e la visibilità sia sulle reti on-premise che sui cloud pubblici o privati (o fog), sarà possibile gestire i procedimenti IT e quelli aziendali con visibilità e controllo totali.