Guardare al Cloud per la sicurezza del Cloud ibrido

Garantire la sicurezza di ambienti Cloud ibridi o multi-Cloud in uno scenario complesso può essere difficile. La soluzione può risiedere nel Cloud medesimo

Uno dei problemi che assillano i manager IT alle prese con la ristrutturazione delle infrastrutture e del come trarre il meglio dal Cloud, è costituito dall'esigenza di garantire una sicurezza di classe enterprise in un ambiente distribuito di cui non sempre si ha il completo controllo ma allo stesso tempo si è responsabili della sicurezza dei dati nei confronti di terzi.

Nei paragrafi seguenti analizziamo la situazione e cosa si può fare con  l'aiuto di Paolo Arcagni, Systems Engineer Manager di F5 Networks.

Cloud privacy 800x500 c

Quello che emerge quando si considera il tema è che sin dal 2009, quando il cloud aveva da poco iniziato la sua ascesa come tecnologia dagli effetti allora potenzialmente dirompente, molti hanno dovuto confrontarsi con il problema della coerenza a livello infrastrutturale.  Sotto il nome di "Infrastruttura 2.0" ci si è concentrati sulla programmabilità, dalle API ai template fino ai modelli di configurazione, e sul come ottenere un provisioning delle policy coerente e farle rispettare.

Oggi, osserva Arcagni, tuto ciò  è riferito come cloud ibrido ma rimane aperta la questione di  come ottenere un'uniformità delle policy in un ambiente che incorpora sia modelli infrastrutturali tradizionali sia cloud.

Coerenza e protezione del Cloud

Per fare il punto sulla situazione, CloudPassage, un provider di managed cloud security, ha commissionato una ricerca raccogliendo oltre 1.000 risposte sul tema "cloud e sicurezza", e scoprendo che "la coerenza all'interno dell'infrastruttura IT" e "la continuità della protezione" sono i due fattori più importanti nella protezione delle infrastrutture cloud, indicati rispettivamente dal 60 e dal 58 per cento degli intervistati.

Alla richiesta di quali fossero i metodi migliori per colmare il divario della sicurezza nel cloud, che continua ad affliggere le organizzazioni, la risposta maggiormente citata è stata: "la capacità di far rispettare policy di sicurezza che siano ininterrotte e coerenti."

Questo desiderio di uniformità tra le policy cloud e on-premise, nota Arcagni, è stato indicato in modo evidente anche nella ricerca annuale realizzata da F5, State of Application Delivery, che ha visto il 48% degli oltre 3.000 intervistati citare "la corrispondenza della sicurezza e degli audit rispetto all'on-premise", come uno dei primi tre requisiti di sicurezza indispensabili per l'adozione del cloud.

F5   I tre requisiti top  nell'adozione del Cloud

I tre requisiti top nell'adozione del Cloud

In sostanza,  ci si chiede tutt'ora a distanza di anni dal 2009: è possibile raggiungere l'uniformità delle policy in tutta l'infrastruttura on-premise e nel cloud senza impatto sulla sicurezza e continuando a supportare la più ampia gamma di scelte possibili?

Va infatti considerato che i modelli di configurazione dei vari vendor sono già molto diversi tra loro e l'aggiunta del cloud computing nel mix non fa che aumentare questa varietà di modelli e metodi utilizzati per gestire e controllare la sicurezza.

Una policy di sicurezza delle applicazioni standard utilizzata per implementare un web application firewall (WAF) on premise, mette in guardia Arcagni, non può essere semplicemente riutilizzata da un cloud provider. È necessario creare una policy differente, che poi deve essere mantenuta, gestita e controllata.

Raggiungere l'equiparazione in una situazione simile richiede una particolare attenzione per garantire che entrambe le policy siano fatte rispettare al fine di ottenere la stessa sicurezza in entrambi gli ambienti. Tutto questo, però, diventa spesso insostenibile perché si rivela operativamente difficile, amministrativamente oneroso, e aumenta la possibilità di incorrere in errori costosi.

F5  Si estende  lo scenario per la sicurezza nel Cloud
Si estende lo scenario per la sicurezza nel Cloud

Partire dal Cloud per la sicurezza del Cloud

L'alternativa praticabile per raggiungere la consistenza desiderata è in realtà guardare al cloud stesso, cioè a quei servizi di sicurezza che possono essere offerti as a service nel cloud. In genere questi servizi possono essere identificati come "a monte dall'applicazione" e sono responsabili dell'analisi del pacchetto applicativo e dello scrubbing prima che le richieste raggiungano le applicazioni stesse. 

Prevenzione DDoS, servizi di WAF, mitigazione degli SPAM e rilevamento del malware fanno tutti parte della categoria dei servizi applicativi a monte che possono essere efficacemente offerti da un servizio basato su cloud, un servizio che consenta di garantire la coerenza delle policy rispetto a tutte le applicazioni, indipendentemente da dove risiedano, nel cloud o on-premise. I

In modo simile a come un Content Delivery Network (CDN) alleggerisce i servizi di caching, l'opzione della sicurezza-as-a-service fornisce coerenza agli ambienti multi-cloud perché permette loro di utilizzare le stesse policy rispetto a diverse applicazioni e ambienti.

La necessità di applicare policy coerenti, in particolare quando si tratta di policy di sicurezza,  ritiene Arcagni, è poi destinata a crescere sempre più con l'affermarsi progressivo dell'Internet of Things e la continua espansione del perimetro delle organizzazioni, non solo verso un singolo cloud provider, ma anche mediante l'adozione di varie tipologie di cloud. La varietà nella vita sarà pur essenziale, ma per la sicurezza troppe istanze da gestire e molti attori non rappresentano di certo un bene.

La sicurezza, è la condivisibile conclusione, è una questione complicata già in sé; l'aggiunta di più ambienti, più sistemi, e sempre più policy differenti rende solo tutto più difficile.  E in uno scenario dove è spesso difficile reperire le giuste competenze in ambito security, ha senso approfittare di qualsiasi soluzione che renda più facile non solo implementare e gestire, ma anche fare rispettare le policy di sicurezza in un mondo che è palesemente sempre più "multi tutto".