Post on 05-Apr-2017
Cyber Security in Multi Cloud ArchitectureLuca Di Bari
ROME 24-25 MARCH 2017
Il Panorama• Negli ultimi anni la competizione tra Cloud Service Provider ha
seguito un’evoluzione molto simile a quella tra hypervisor negli ambienti on-premise.
• Ogni Cloud Service Provider ha esaltato le proprie peculiarità in termini di economics, offering di servizi, funzionalità e così via…
• Tale trasformazione ha cambiato radicalmente anche le motivazioni alla base dell’adozione del cloud computing:- interesse al “risparmio a tutti i costi”+ interesse verso tecnologie abilitanti all’adozione di nuove metodologie di sviluppo o più in generale di creazione di nuovi servizi.+ interesse alla scalabilità, portabilità e interoperabilità tra servizi anche di differenti organizzazioni.
Quale cloud scegliere?
Non è un gioco a somma zero• DOMANDA: Perchè utilizzare più di un cloud provider? • RISPOSTA: Perchè non esiste un “Killer Cloud”.• Creare un ambiente multi-cloud che permetta l’utilizzo e
l’interazione di servizi indipendentemente da dove sono distribuiti o come sono erogati è quanto la maggior parte delle organizzazioni che vogliono adottare questo modello aspirano.
• Ogni singolo cloud provider può supportare in maniera più o meno soddisfacente le esigenze di una organizzazione in termini di funzionalità, API e architetture.
• Il ritmo di aggiornamento serrato e costante del portafoglio servizi dei principali cloud provider ha portato ad accelerare lo sviluppo di piattaforme di orchestrazione comuni a più tipologie di Cloud.
Complicazioni all’orizzonte• La complessità nella realizzazione di architetture multi-cloud
è uno dei fattori principali che rallentano l’adozione di questo modello.• I punti di attenzione fondamentali sono la latenza (network)
e la perdita di controllo (sicurezza).• Il vendor-lockin è un realtà, l’unico modo per ridurne il
rischio è adottare un approccio “cloud native” per lo sviluppo e la distribuzione delle nuove applicazioni, assicurandosi in questo modo una estrema portabilità. Tale approccio implica un cambiamento importante nella processi di sviluppo (SDLC) e nelle competenze richieste che non tutte le organizzazioni sono pronte o semplicemente disposte ad affrontare.
Sicurezza e multicloud• Gli aspetti di sicurezza riguardanti il multi-cloud non sono
dissimili da quelli riguardanti l’adozione di una singola piattaforma cloud:• Governance e gestione del rischio;• Aspetti legali e contrattuali;• Compliance e Audit ;• Sicurezza dei dati;• Cifratura e gestione delle chiavi;• Gestione delle identità e dei profili di accesso;• Visibilità e monitoraggio degli eventi; • Definire un processo di incident response efficace.
Efficacia della sicurezzaRiuscire a governare con efficacia gli aspetti di sicurezza in uno scenario magmatico scevro dei perimetri tradizionali non può prescindere dai seguenti punti chiave:
• Creare e mantenere nel tempo un’infrastruttura governabile e resiliente al costante cambiamento: semplice, scalabile e adattabile.
• Adottare un’organizzazione interna in modo da ottimizzare l’utilizzo delle risorse e delle competenze dimensionando correttamente l’effort del day-by-day. .
• Introdurre un modello di riferimento della sicurezza che sia orientato ad intervenire in maniera rapida ed efficace ma al contempo mantenga una visione generale.
• Governare in maniera efficace le singole iniziative rispetto alla visione globale.• Mantenere il governo della sicurezza anticipando il cambiamento e costruendo
servizi modulari facilmente adattabili e scalabili rispetto ai moderni modelli di deployment.
L’approccio corretto
OSINT e Early Warning
Piani di Rientro
Assessment Infrastrutturale e Applicativo AS-IS
Penetration Test Sistemistici e Applicativi
Segnalazione Incidenti di Sicurezza
Identificazione Scenario di attacco e implicazioni IRT
SOCOperation
Validazione dei processi e delle contromisure
sull’ AS-IS
Improvement del modello esistente
Benchmarking tecnologico per indirizzare nuove soluzioni
Definizione di Standard e Linee Guida a supporto dei processi tecnici
Definizione di modelli di compliance o Enforcemente della sicurezza
IRT Strategia di SicurezzaManagemen
t
Un approccio integrato alla sicurezza
Da dove partire: ordine e metodo• Modello architetturale consolidato, orientato ai servizi, scalabile ed adattabile
ai nuovi paradigmi funzionali (distribuzione dei servizi su più datacenter attivi, utilizzo di ambienti virtuali, sicurezza «by design», bilanciamento geografico, ecc.)
• Esistenza di un modello unitario di delivery dei nuovi servizi chiaro e facilmente mantenibile, sperimentato e assestato sfruttando processi consolidati
• Esistenza di template tecnici di configurazione adattabili già in fase di project requirement
• Censimento strutturato dei flussi e dei percorsi di comunicazione tra componenti a disposizione dei servizi.
• Esistenza di un progetto formale e strutturato dei servizi di rete (VLAN, routing, collegamenti intra-sede, ecc.)
• Visione dettagliata di tutte le componenti e i servizi a supporto delle applicazioni e sistemi dell’organizzazione.
Predisporre l’infrastruttura alla decentralizzazione dei servizi
• DMZ di accesso da Internet già predisposta come CDN di accesso multi-servizi (bilanciamento geografico/DR applicazioni Web mediante CDN, servizi anti DDoS volumetrici integrati con il Provider di Rete, protezione applicativa e SSL-offloading mediante WAF, Content Caching mediante CDN)
• DMZ di accesso Intranet strutturata ad accogliere diverse realtà con possibilità di segmentazione dei servizi di accesso (bilanciamento L4/L7 interno delle applicazioni, unitarietà dell’accesso Intranet/Internet, segmentazione mediante Domini Firewall dedicati ai client e al datacenter, gateway di accesso ai servizi per gli utenti finali)
• Modello di routing e segmentazione interno flessibile e strutturato (linee guida per la messa in sicurezza delle piattaforme, terminologia comune sui livelli applicativi, possibilità di segmentazione mediante firewall)
• Trasformazione dei sistemi di sicurezza tipicamente legate all’infrastruttura in servizi SECaaS (come ad esempio antispam, anti apt, WAF, Proxy, Identity and Access management, Strong Authentication)
Punti chiave per la definizione dei servizi di sicurezza “cloud oriented”• Analisi del rischio per individuare le funzionalità
realmente necessarie ad ottenere un livello di sicurezza soddisfacente e cost-effective;• Servizi modulari e indipendenti dal modello di delivery; • Servizi complementari e mai dipendenti tra loro;• Riduzione della complessità architetturale ;• Riduzione dell’effort gestionale;• Aumento della resilienza infrastrutturale;• Aumento dell’ adattabilità a differenti tipologie di
erogazione dei servizi.
Modello di erogazione dei servizi «Cloud Oriented»
Definizione del perimetro e riduzione della superficie di attacco
Uh!?
Una possibile applicazione del modello
Nuovi trend tecnologici differenti metodologie
Enforcement di sicurezza e nuove priorità
Modelli cloud e un esempio di piano di enforcement
La chiave del successo: il cambiamento• Sicurezza come strumento abilitante e non ostativo• Scurezza come modello agile e adattabile a
differenti modalità di delivery• Sicurezza come insieme di servizi e non
infrastrutture
Grazie dell’attenzione