Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017

Post on 05-Apr-2017

32 views 0 download

Transcript of Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017

Cyber Security in Multi Cloud ArchitectureLuca Di Bari

ROME 24-25 MARCH 2017

Il Panorama• Negli ultimi anni la competizione tra Cloud Service Provider ha

seguito un’evoluzione molto simile a quella tra hypervisor negli ambienti on-premise.

• Ogni Cloud Service Provider ha esaltato le proprie peculiarità in termini di economics, offering di servizi, funzionalità e così via…

• Tale trasformazione ha cambiato radicalmente anche le motivazioni alla base dell’adozione del cloud computing:- interesse al “risparmio a tutti i costi”+ interesse verso tecnologie abilitanti all’adozione di nuove metodologie di sviluppo o più in generale di creazione di nuovi servizi.+ interesse alla scalabilità, portabilità e interoperabilità tra servizi anche di differenti organizzazioni.

Quale cloud scegliere?

Non è un gioco a somma zero• DOMANDA: Perchè utilizzare più di un cloud provider? • RISPOSTA: Perchè non esiste un “Killer Cloud”.• Creare un ambiente multi-cloud che permetta l’utilizzo e

l’interazione di servizi indipendentemente da dove sono distribuiti o come sono erogati è quanto la maggior parte delle organizzazioni che vogliono adottare questo modello aspirano.

• Ogni singolo cloud provider può supportare in maniera più o meno soddisfacente le esigenze di una organizzazione in termini di funzionalità, API e architetture.

• Il ritmo di aggiornamento serrato e costante del portafoglio servizi dei principali cloud provider ha portato ad accelerare lo sviluppo di piattaforme di orchestrazione comuni a più tipologie di Cloud.

Complicazioni all’orizzonte• La complessità nella realizzazione di architetture multi-cloud

è uno dei fattori principali che rallentano l’adozione di questo modello.• I punti di attenzione fondamentali sono la latenza (network)

e la perdita di controllo (sicurezza).• Il vendor-lockin è un realtà, l’unico modo per ridurne il

rischio è adottare un approccio “cloud native” per lo sviluppo e la distribuzione delle nuove applicazioni, assicurandosi in questo modo una estrema portabilità. Tale approccio implica un cambiamento importante nella processi di sviluppo (SDLC) e nelle competenze richieste che non tutte le organizzazioni sono pronte o semplicemente disposte ad affrontare.

Sicurezza e multicloud• Gli aspetti di sicurezza riguardanti il multi-cloud non sono

dissimili da quelli riguardanti l’adozione di una singola piattaforma cloud:• Governance e gestione del rischio;• Aspetti legali e contrattuali;• Compliance e Audit ;• Sicurezza dei dati;• Cifratura e gestione delle chiavi;• Gestione delle identità e dei profili di accesso;• Visibilità e monitoraggio degli eventi; • Definire un processo di incident response efficace.

Efficacia della sicurezzaRiuscire a governare con efficacia gli aspetti di sicurezza in uno scenario magmatico scevro dei perimetri tradizionali non può prescindere dai seguenti punti chiave:

• Creare e mantenere nel tempo un’infrastruttura governabile e resiliente al costante cambiamento: semplice, scalabile e adattabile.

• Adottare un’organizzazione interna in modo da ottimizzare l’utilizzo delle risorse e delle competenze dimensionando correttamente l’effort del day-by-day. .

• Introdurre un modello di riferimento della sicurezza che sia orientato ad intervenire in maniera rapida ed efficace ma al contempo mantenga una visione generale.

• Governare in maniera efficace le singole iniziative rispetto alla visione globale.• Mantenere il governo della sicurezza anticipando il cambiamento e costruendo

servizi modulari facilmente adattabili e scalabili rispetto ai moderni modelli di deployment.

L’approccio corretto

OSINT e Early Warning

Piani di Rientro

Assessment Infrastrutturale e Applicativo AS-IS

Penetration Test Sistemistici e Applicativi

Segnalazione Incidenti di Sicurezza

Identificazione Scenario di attacco e implicazioni IRT

SOCOperation

Validazione dei processi e delle contromisure

sull’ AS-IS

Improvement del modello esistente

Benchmarking tecnologico per indirizzare nuove soluzioni

Definizione di Standard e Linee Guida a supporto dei processi tecnici

Definizione di modelli di compliance o Enforcemente della sicurezza

IRT Strategia di SicurezzaManagemen

t

Un approccio integrato alla sicurezza

Da dove partire: ordine e metodo• Modello architetturale consolidato, orientato ai servizi, scalabile ed adattabile

ai nuovi paradigmi funzionali (distribuzione dei servizi su più datacenter attivi, utilizzo di ambienti virtuali, sicurezza «by design», bilanciamento geografico, ecc.)

• Esistenza di un modello unitario di delivery dei nuovi servizi chiaro e facilmente mantenibile, sperimentato e assestato sfruttando processi consolidati

• Esistenza di template tecnici di configurazione adattabili già in fase di project requirement

• Censimento strutturato dei flussi e dei percorsi di comunicazione tra componenti a disposizione dei servizi.

• Esistenza di un progetto formale e strutturato dei servizi di rete (VLAN, routing, collegamenti intra-sede, ecc.)

• Visione dettagliata di tutte le componenti e i servizi a supporto delle applicazioni e sistemi dell’organizzazione.

Predisporre l’infrastruttura alla decentralizzazione dei servizi

• DMZ di accesso da Internet già predisposta come CDN di accesso multi-servizi (bilanciamento geografico/DR applicazioni Web mediante CDN, servizi anti DDoS volumetrici integrati con il Provider di Rete, protezione applicativa e SSL-offloading mediante WAF, Content Caching mediante CDN)

• DMZ di accesso Intranet strutturata ad accogliere diverse realtà con possibilità di segmentazione dei servizi di accesso (bilanciamento L4/L7 interno delle applicazioni, unitarietà dell’accesso Intranet/Internet, segmentazione mediante Domini Firewall dedicati ai client e al datacenter, gateway di accesso ai servizi per gli utenti finali)

• Modello di routing e segmentazione interno flessibile e strutturato (linee guida per la messa in sicurezza delle piattaforme, terminologia comune sui livelli applicativi, possibilità di segmentazione mediante firewall)

• Trasformazione dei sistemi di sicurezza tipicamente legate all’infrastruttura in servizi SECaaS (come ad esempio antispam, anti apt, WAF, Proxy, Identity and Access management, Strong Authentication)

Punti chiave per la definizione dei servizi di sicurezza “cloud oriented”• Analisi del rischio per individuare le funzionalità

realmente necessarie ad ottenere un livello di sicurezza soddisfacente e cost-effective;• Servizi modulari e indipendenti dal modello di delivery; • Servizi complementari e mai dipendenti tra loro;• Riduzione della complessità architetturale ;• Riduzione dell’effort gestionale;• Aumento della resilienza infrastrutturale;• Aumento dell’ adattabilità a differenti tipologie di

erogazione dei servizi.

Modello di erogazione dei servizi «Cloud Oriented»

Definizione del perimetro e riduzione della superficie di attacco

Uh!?

Una possibile applicazione del modello

Nuovi trend tecnologici differenti metodologie

Enforcement di sicurezza e nuove priorità

Modelli cloud e un esempio di piano di enforcement

La chiave del successo: il cambiamento• Sicurezza come strumento abilitante e non ostativo• Scurezza come modello agile e adattabile a

differenti modalità di delivery• Sicurezza come insieme di servizi e non

infrastrutture

Grazie dell’attenzione