Come rendere sicura la migrazione nel cloud

Fortinet suggerisce di adottare una strategia di security centrata sul cloud ibrido, fondamentale per innalzare i livelli di sicurezza

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

L'adozione del cloud procede con un ritmo che supera le aspettative, sulla spinta di aziende e organizzazioni che richiedono velocità e flessibilità nella creazione ed erogazione di servizi e applicazioni e di spostare dal Capex all'Opex gli investimenti aziendali.

Secondo Gartner, evidenzia Fortinet, la spesa IT legata ai servizi di infrastruttura basati sul cloud pubblico supererà i 24 miliardi di dollari nel corso del 2016, con costi collegati di sicurezza e management che andranno oltre gli 8 miliardi di dollari.

Le infrastrutture public cloud, comprese server e network virtualization e software-defined networking (SDN) stanno anche rapidamente trasformando i tradizionali data center on-premise in più agili software-defined data center (SDDC).

filippo monticelli fortinet v2

Filippo Monticelli

Quello del software defined è un altro dei trend in forte crescita e a livello di rete e coinvolge ora anche i classici vCPE, che permettono di fornire in modo rapido e nel cloud i servizi business.

"Con la crescente richiesta da parte delle aziende di velocità e flessibilità nell'erogazione di servizi e applicazioni, anche in Italia il cloud computing è emerso come il modello che meglio risponde alle necessità delle diverse organizzazioni. I data center stanno evolvendo rapidamente verso cloud pubblico e privato, assieme alla richiesta da parte dei clienti di servizi e infrastrutture cloud veloci e sicure", ha considerato Filippo Monticelli, Country Manager di Fortinet Italia.

Ma come fare per evolvere verso il cloud in modo sicuro? Fortinet ha identificato e suggerisce quattro linee strategiche, che possono aiutare le organizzazioni a proteggere le loro attività in fase di migrazione verso cloud pubblico e privato. Le esaminiamo nei paragrafi seguenti.

Innanzare i livelli di sicurezza

Le organizzazioni, suggerisce la società, devono mantenere elevati i loro livelli di sicurezza nel cloud, pubblico o privato che sia.

Grazie alle efficienze IT che si ottengono raggruppando risorse computazionali, storage e di rete grazie a virtualizzazione, i cloud pubblici e privati sono diventati ambienti sempre più popolati, dove non più solo i server, ma interi data center sono stati consolidati su un numero minore di ambient cloud più efficienti. I problemi che ne possono derivare sono numerosi.

La tipologia di traffico nel data center è poi cambiata ulteriormente da nord-sud, che oggi vale solo il 20% circa del totale, a est-ovest, che ne rappresenta più del 70%, in particolare perché i nuovi ambienti software-defined continuano a ottimizzare utilizzo ed efficienza dell'hardware sottostante su architetture scale-out. Questo significa che è importante isolare le business unit dalle applicazioni.

Le organizzazioni devono anche segmentare il traffico est-ovest per minimizzare l'impatto potenziale di una violazione opera di un hacker o di una minaccia avanzata che riesca a penetrare nel perimetro del cloud tramite una singola applicazione debole o comunque vulnerabile.

Isolare le applicazioni nel cloud ibrido

Molte aziende sono in fase di adozione di strategie ibride, dove il cloud pubblico viene utilizzato per ospitare i workload più esposti verso il pubblico, che tipicamente contengono dati meno sensibili. I cloud pubblici con connessioni VPN costanti dovrebbero essere separati logicamente dai cloud privati cui invece va garantita maggiore sicurezza.

Al contrario, alcune realtà potrebbero usare il public cloud per ospitare informazioni sensibili, come i dati relativi alle carte di credito soggetti a compliance PCI, allo scopo di alleggerire le necessità normative e di conformità rispetto al cloud privato. Secondo questo tipo approccio, una segmentazione tra il cloud pubblico e porzioni private del cloud ibrido è ugualmente importante.

Fortinet   segmentare per proteggere

Segmentare per proteggere i dati

Segmentare end-to-end

Le aziende, continua Fortinet, dovrebbero anche definire ed implementare una strategia di segmentazione end-to-end, che parta da una micro-segmentazione all'interno del software-defined data center e prosegua con una segmentazione interna effettuata tramite firewall, che separi i diversi layer di rete di data center, campus e uffici remoti.

All'interno del cloud privato, i progressi in tema di orchestrazione e virtualizzazione di rete spingono le organizzazioni a considerare una strategia di micro-segmentazione granulare, che permetta di proteggere e rendere sicuri i workload indipendentemente dalla topologia fisica di rete, fino alla singola macchina virtuale o al workload specifico.

 Data Leakage Protection e monitoraggio

Ultimo punto ma non meno importante è quanto connesso alla Data Leakage Protection.

Fortinet Data Likage Protection

Proteggersi dai Data Likage

Assieme ai firewall e alle soluzioni di intrusion prevention, anche data leakage protection (DLP) e monitoraggio sono ugualmente importanti, per una o entrambe le direzioni, a garanzia del fatto che i dati sensibili non oltrepassino i confini del cloud. Questo per limitare il danno nel caso si verifichi una breccia in un ambiente single-cloud.

"Una strategia complessiva di security per il cloud ibrido, che comprenda una visione unificata della gestione e delle policy di sicurezza nel cloud, sia pubblico che privato, è fondamentale per elevare in modo significativo e costante i livelli di sicurezza di un'organizzazione, indipendentemente dal fatto che un determinato workload operi in un software-defined data center interno o su un'infrastruttura multi-tenant presso un provider indipendente", mette in guardia Monticelli.