Una strategia di security completa, che consideri il cloud ibrido, fondamentale per innalzare i livelli di sicurezza

L’adozione del cloud sta registrando un ritmo senza precedenti nel corso di questi anni, sulla spinta di aziende e organizzazioni che richiedono velocità e flessibilità nella creazione ed erogazione di servizi e applicazioni.

Secondo Gartner, la spesa IT legata ai servizi di infrastruttura basati sul cloud pubblico supererà i 24 miliardi di dollari nel corso del 2016, con costi collegati di sicurezza e management che andranno oltre gli 8 miliardi di dollari. Le infrastrutture public cloud, comprese server e network virtualization e software-defined networking (SDN) stanno rapidamente trasformando i tradizionali data center on-premise in più agili software-defined data center (SDDC).

“Con la crescente richiesta da parte delle aziende di velocità e flessibilità nell’erogazione di servizi e applicazioni, anche in Italia il cloud computing è emerso come il modello che meglio risponde alle necessità delle diverse organizzazioni – spiega Filippo Monticelli, Country Manager di Fortinet Italia -. I data center stanno evolvendo rapidamente verso cloud pubblico e privato, assieme alla richiesta da parte dei clienti di servizi e infrastrutture cloud veloci e sicure”.

La strategia di Fortinet

Fortinet ha delineato quattro linee strategiche per aiutare le organizzazioni a proteggere le loro attività in fase di migrazione verso cloud pubblico e privato:

1. Mantenere alti i livelli di sicurezza
Le organizzazioni devono mantenere elevati i loro livelli di sicurezza nel cloud pubblico e privato. Grazie alle efficienze IT che si ottengono raggruppando risorse computazionali, storage e di rete grazie a virtualizzazione, SDN e altre tecnologie, i cloud pubblici e privati sono diventati ambienti sempre più popolati, dove non più solo i server, ma interi data center sono stati consolidati su un numero minore di ambient cloud più efficienti.

La tipologia di traffico nel data center è cambiata ulteriormente da nord-sud, che oggi vale solo il 20% circa del totale, a est-ovest, che ne rappresenta più del 70%, in particolare perché i nuovi ambienti software-defined continuano a ottimizzare utilizzo ed efficienza dell’hardware sottostante su architetture scale-out. Questo significa che è più importante che mai isolare le business unit dalle applicazioni. Le organizzazioni devono anche segmentare il traffico est-ovest per minimizzare l’impatto potenziale di una violazione opera di un hacker o di una minaccia avanzata che riesca a penetrare nel perimetro del cloud tramite una singola applicazione debole o comunque vulnerabile.

2. Segregare e rendere sicure le applicazioni nel cloud ibrido
Molte aziende sono in fase di adozione di strategie ibride, dove il cloud pubblico viene utilizzato per ospitare i workload più esposti verso il pubblico, che tipicamente contengono dati meno sensibili. I cloud pubblici con connessioni VPN costanti dovrebbero essere separati logicamente dai cloud privati cui invece va garantita maggiore sicurezza.

Al contrario, alcune realtà potrebbero usare il public cloud per ospitare informazioni sensibili, come i dati relativi alle carte di credito soggetti a compliance PCI, allo scopo di alleggerire le necessità normative e di conformità rispetto al cloud privato. Secondo questo tipo approccio, una segmentazione tra il cloud pubblico e porzioni private del cloud ibrido è ugualmente importante.

3. Implementare una strategia di segmentazione end-to-end
Le aziende devono definire ed implementare una strategia di segmentazione end-to-end, che parta da una micro-segmentazione all’interno del software-defined data center e prosegua con una segmentazione interna effettuata tramite firewall, che separi i diversi layer di rete di data center, campus e uffici remoti. All’interno del cloud privato, i progressi in tema di orchestrazione e virtualizzazione di rete spingono le organizzazioni a considerare una strategia di micro-segmentazione granulare, che permetta di proteggere e rendere sicuri i workload indipendentemente dalla topologia fisica di rete, fino alla singola macchina virtuale o al workload specifico.

4. Integrare Data Leakage Protection (DLP) e monitoraggio
Assieme ai firewall e alle soluzioni di intrusion prevention, anche data leakage protection (DLP) e monitoraggio sono ugualmente importanti, per una o entrambe le direzioni, a garanzia del fatto che i dati sensibili non oltrepassino i confini del cloud. Questo per limitare il danno nel caso si verifichi una breccia in un ambiente single-cloud.

“Una strategia complessiva di security per il cloud ibrido, che comprenda una visione unificata della gestione e delle policy di sicurezza nel cloud, sia pubblico che privato, è fondamentale per elevare in modo significativo e costante i livelli di sicurezza di un’organizzazione, indipendentemente dal fatto che un determinato workload operi in un software-defined data center interno o su un’infrastruttura multi-tenant presso un provider indipendente” conclude Filippo Monticelli.