Dati nel multicloud: cresce l'attenzione alla sicurezza sottostante

Cloud and AI Forum by IBM

Dati nel multicloud: viaggi di andata/ritorno con una grande attenzione alla sicurezza sottostante

Executive e technical leader chiamati virtualmente a raccolta in occasione dell’evento online “Cloud and AI Forum by IBM” tenutosi il 19 novembre. Tra testimonial ed esperti, tanti gli spunti emersi durante le varie sessioni che hanno vista la cyber security grande protagonista.

3 giorni fa
Z
Laura Zanotti

Giornalista


Dati nel multicloud e approcci ibridi che si confermano i principali tech topic degli ultimi anni. Tutto questo con una nota positiva: tutte le aziende sono molto consapevoli del fatto che, mentre applicazioni e sistemi si possono riprogrammare, le informazioni sono un patrimonio di valore e un fattore competitivo e, in quanto tali, vanno assolutamente protette. Oggi, per fortuna, lo si può fare in maniera più intelligente, applicando alla cyber security tutta la potenza e l’efficacia delle analisi associate al machine learning e al deep learning per rimodellare la sicurezza su base predittiva, invece che reattiva. Senza dimenticare che la tecnologia di gestione del dato è una cosa, la fruizione del dato è un’altra.

«Le aziende chiedono un IT decentralizzato, aperto e sicuro – ha spiegato nella sessione di apertura dell’evento “Cloud and AI Forum by IBM” Alessandro La Volpe, Vice President, IBM Cloud & Cognitive Software -. Il problema è che oggi il 90% dei dati non sono accessibili e pronti per aiutare le persone a gestire ambienti cloud ibridi dove il dato è una risorsa naturale che deve essere accessibile a chi serve, nel momento in cui serve davvero. Ma per securitizzare i dati, bisogna securitizzare le reti, le infrastrutture e gli accessi. La sfida è di riuscire a scalare al proprio interno il valore dell’Intelligenza Artificiale e dei dati per raccogliere, analizzare, arricchire e monitorare i dati distribuiti su diversi ambienti in cloud pubblici, privati e ibridi, bypassando il rischio di un’interruzione del servizio».

Il cloud rivoluziona le logiche della programmazione

Al di là di un’ampia letteratura che continua a segnalare l’evoluzione degli attacchi e delle minacce, la sicurezza è e rimane il denominatore comune dell’operatività aziendale. Per prepararsi a gestire al meglio gli ambienti in cloud le aziende devono tornare a occuparsi di programmazione sia per continuare a convivere con i sistemi legacy sia per approcciare in maniera vantaggiosa e funzionale i vantaggi associati alle microarchitetture e ai microservizi. In questo senso, IBM offre una Workload Centric Security by Default, innestando un approccio DevSecOps per tutte le app native in cloud con i suoi IBM, CLoud Kubernetes Services. In tutto questo non va mai dimenticato come il dato rimanga al centro dello sviluppo. Uno degli aspetti critici in merito alla sicurezza è il dato da intendersi nel senso più ampio del termine, ovvero dal punto di vista tecnico-organizzativo e di data responsability.

L’importanza della data responsability

«Il nostro approccio parte proprio da un concetto di data reponsability. I dati non ci appartengono: restano sempre e interamente di proprietà del cliente – ha precisato Giovanni Boniardi, Public Cloud Sales Consultant IBM Italia -. A tal proposito abbiamo creato un documento di pubblico dominio che chiarisce i nostri principi sulla gestione del dato. Quando eroghiamo un servizio, infatti, chiediamo solo ed esclusivamente i diritti necessari per svolgere un determinato servizio contrattuale. Non usiamo alcun tipo di insight che poi diventa nostro e operiamo in conformità a tutte le disposizioni di legge sulla data Privacy dei Paesi in cui operiamo. Un altro aspetto importante è che non consentiamo mai l’accesso ai dati a qualsivoglia entità non soggetta alla stessa giurisdizione del cliente proprietario dei dati. Se ci fossero richieste in tal senso, queste devono essere giuridicamente vincolanti e provenire da canali legalmente riconosciuti. Altrimenti, per noi non hanno alcun valore. Dichiariamo formalmente di non porre backdoors nei nostri prodotti, di non distribuire codici sorgenti o chiavi di encryption a qualsiasi entità governativa. A questo va aggiunta alla nostra attenzione in merito alla trasparenza dei nostri algoritmi di Intelligenza Artificiale perché siamo consapevoli delle implicazioni etiche associate all’uso di un’automazione analitica basata sull’uso di determinati score».

sicurezza-nel-multicloud

Dati nel cloud: la crittografia… è la chiave

I dati nel multicloud, per IBM si esprimono in un’offerta che triangola data privacy,data privacy, data confidentiality e sicurezza, declinata su diversi servizi finalizzati alla protezione degli endpoint, alla securitizzazione dei carichi di lavoro e a un adeguamento alla compliance a ciclo continuo. Tra le misure tecniche a supporto delle data privacy, la cifratura gioca un ruolo chiave. La crittografia delle informazioni in transito e in elaborazione, infatti, è un punto cardine di un processo che viene reso massimamente affidabile a livello di storage, all’interno delle virtual machine, nei container e nei database.  Applicando una segregazione logica delle informazioni, sull’offerta cloud IBM le chiavi possono essere portate e mantenute direttamente dal cliente con un approccio di keep on your key, grazie a un servizio sicuro di scambio chiavi (la cosiddetta key cerimony), e l’archiviazione in appliance HSM (il modulo di sicurezza dell’hardware NdR) con workload dedicati. IBM in questo contesto è l’unico provider certificato FIPS 140-2 livello 4, che il massimo livello nella gestione delle chiavi di cifratura. Per quanto riguarda la sicurezza dei warkload, citiamo dei servizi sofisticati di Identity Acces Management, quelli di autenticazione applicativa, servizi di microsegmentazione della rete.

Imparare ad avere contezza della propria postura di compliance

Per IBM il cliente di avere la massima visibilità di dettaglio su quello che avviene all’interno del cloud e gli consentono di verificare costantemente la propria postura di compliance da in modo tale da poter fare un confronto con quello che sarebbe un profilo target ideale. per questo motivo in qualità di provider Big Blue ha studiato una serie di strumenti tecnici, prima ancora di quelli organizzativi, a tutela e protezione dei dati dei propri clienti. «IBM cloud consente di creare diverse tipologie di server virtuali – ha sottolineato Silvia Bellucci, IBM Cloud Technical Sales Manager – con una tecnologia di iperprotezione dei dati e delle applicazioni in cloud».

Best practice e metodologie per la protezione dei dati

Che siano statici o in movimento, proteggere i dati nel multicloud da minacce endogene ed esogene, soddisfacendo i requisiti di conformità rispetto alle normative internazionali come il GDPR, impone l’uso di metodologie dinamiche.

«Una sfida non meno delicata è come mettere in atto le politiche di policy enforcement per isolare determinate applicazioni – ha aggiunto Enzo Mudu, Security Technical Sales Manager IBM Italia – in modo che gli stessi amministratori di sistema non possano accedere ai dati sensibili e non si verifichi una condivisione delle proprie chiavi di crittografia. IBM  oltre alla sicurezza nativa del cloud, offre una suite di soluzioni chiamata IBM Security Guardium Data Encryption, che ci permette di gestire l’intero ciclo di vita del dato aumentando la protezione e il controllo dove il dato diventa più sensibile e prezioso, con la capacità di correggere l’errore umano in modo autonomo. Ad esempio, quando una carta di credito viene inserita in chiaro su un codice, l’evento viene automaticamente rilevato per cui viene bloccato l’utilizzo e la visualizzazione».

dati-nel-cloud

Il mantra dello zero trust

Dal 2010, anno in cui il NIST ha rilasciato le indicazioni di un’approccio zero trust, il 78% delle organizzazioni ha messo in piano di adottarlo ma praticamente quasi nessuna lo ha fatto in modo olistico. Il motivo è la confusione che sussiste a livello concettuale sulla capacità dei prodotti di sicurezza di applicare in maniera granulare e profonda il controllo sulla sicurezza di ogni singolo sistema. In realtà, l’approccio più sicuro e funzionale è estremamente basico: solo chi ha la giusta identità, sotto le giuste condizioni, con gli opportuni e minimi livelli di accesso può accedere al minimo set di dati per lo svolgimento del proprio lavoro. Perché questo avvenga bisogna far leva su tanti piccoli prodotti che devono essere integrati, definendo una lista di priorità e di processi di assessment, partendo dal sistema di Identity Access Management che sono alla base degli ambienti multi cloud e ibridi, dove le identità sono federate e il provider non ha un controllo diretto della sicurezza dell’azienda.

L’approccio IBM di sicurezza connessa, unificata e aperta

Certo è che il processo di digitalizzazione delle aziende, oggi più che mai è in fase di accelerazione. L’effetto Covid ha portato le aziende a investire massivamente in tecnologie abilitatrici dello smart working ma anche di una potenza elaborativa e analitica più intelligente e fruita As a Services. Il problema è che nelle organizzazioni la sicurezza storicamente è stata gestita in maniera addizionale, con prodotti e strumenti anche ridondati gestiti da team diversi che non si sono mai parlati. Il risultato è che in certe aziende coesistono anche 80 tool di sicurezza di fornitori diversi. Il che fa capire come un modello di questo tipo non sia sostenibile sul lungo termine non solo per i costi ma anche e soprattutto per le inefficienze generate dalla sommatoria dei prodotti afferenti a diversi responsabili.

«Tutte le statistiche ci dicono che ormai la maggior parte delle aziende a spostato i carichi di lavoro sul cloud ma ci dicono anche che la sicurezza rimane uno dei temi centrali – ha spiegato Francesco Teodonno, Security Leader IBM Italia -. In tutti i processi di digital transformation la security rimane al centro. IBM da parecchio tempo sta lavorando con un modello di integrazione logico, integrando i vari domini aziendali da un punto di vista della sicurezza (workstation, dispositivi mobile, reti, dati di accesso e via dicendo) all’interno di un sistema di security intelligence supportato da algoritmi di intelligenza artificiale per favorire un approccio predittivo alla sicurezza. Questa è il punto di svolta di IBM Cloud Pack for Security, una piattaforma integrata, basata su standard aperti che aiuta e spesso risolve definitivamente il problema dell’integrazione tra i vari tool con l’applicazione di indici di compromissione che lavorano d’anticipo sulle possibili anomalie e vulnerabilità».

dati-multicloud-ambienti-ibridi

L’intelligenza Artificiale, braccio armato di una sicurezza predittiva

La premessa di un approccio olistico alla sicurezza e rivedere l’impianto dei sistemi legacy e delle risorse distribuite nei cloud pubblici e privati ragionando su nuove piattaforme che, inserendosi tra lo strato sottostante aziendale e i vari cloud, introducono modalità di monitoraggio e di controllo profondi. In tutto questo, l’AI rappresenta il nuovo braccio armato della sicurezza aziendale. Utilizzando il meglio dell’automazione e dell’Artificial Intelligence, chi gestisce i dati dal punto di vista funzionale e operativo e chi si occupa di sicurezza trovano finalmente una piattaforma in grado di razionalizzare tutti i vari flussi informativi per identificare possibili vulnerabilità e tentativi di attacco in modo estremamente pertinente e rilevante. In un regime di continui stop&go, salvaguardare la sicurezza estendendo i regimi di protezione ai telelavoratori e agli smart worker è estremamente problematico.

«Le reti domestiche normalmente non hanno la capacità  di sicurezza che hanno invece le reti aziendali – ha precisato Andrea Viarengo, Security Sales Manager di IBM Italia – e, proprio per questo, diventano delle isole periferiche da cui lanciare attacchi alle reti aziendali. Gli attacchi che si stanno moltiplicando in questi giorni ne sono la riprova. Criptare i dati delle aziende o estrarre una quantità di informazioni sensibili e minacciare di pubblicarle sono all’ordine del giorno della cronaca legata alla cyber insicurezza. A meno che non vengano pagate le richieste di riscatto e chiaro che a questo punto c’è un doppio danno per le aziende e per gli attaccati perché da una parte ce la pubblicazione dei dati ma dall’altra c’è l’indisponibilità aziendale di fornire il dato stesso dunque per questo serve un approccio nuovo che consente di salvaguardare i dati assicurandone la protezione ma anche di farne una recovery nel momento in cui un dato è diventato indisponibile per un ramsomware. Pagare un riscatto per riavere indietro i dati di cui si è proprietari non è pensabile. È necessario rivedere l’approccio partendo da una sicurezza nativa e preventiva. L’intelligenza artificiale, infatti, ci consente di accorciare moltissimo i tempi decisionali, velocizzando tempi investigativi e strategie di forword looking».

cybercrime-attacchi

Minimizzare i cyber risks: security e resilience

Le statistiche confermano come nel 2020 i ransomware sono aumentati del 700%. Il dato più importante e ancora più critico e che nell’ultimo anno il 72% degli attacchi sono andati a buon fine, colpendo o compromettendo i dati di business o quelli utilizzati delle applicazioni e risiedono normalmente all’interno di un database così come i dati critici di configurazione dei device o degli snapshot dei sistemi. Adottare tecniche di ripristino basate su backup pianificati in modo regolare e funzionale è una strategia fondamentale a supporto della sicurezza.

«Il problema è quando ci si rende conto che la stessa infrastruttura di backup è stata attaccata – ha precisato Claudio Frignani, executive IT Specialist IBM Italia – ed è stata resa inutilizzabile e magari ci accorgiamo che gli stessi dati di backup che abbiamo prodotto contengono al loro interno delle correzioni di dati e quindi non sono utilizzabili. Il cyber-recovery va impostato posizionando i dati da proteggere all’interno di un luogo sicuro, protetto, isolato dal resto dell’ambiente: IBM chiama questo luogo Clean Room. Utilizziamo dei data multipli specifici, applicando una serie di tecnologie tra cui vere proprie soluzioni di Cyber Incident Recovery, il tutto usando l’Intelligenza Artificiale per analizzare i salvataggi effettuati e intercettare le anomalie con una precisione del 95%. Il cuore di queste soluzioni è costituito da un prodotto che si chiama IBM Resilience Orchestration, piattaforma di gestione e di controllo di tutte le attività di tipo resilience, dal Disaster Recovery alla Cyber Recovery attraverso un unico punto di controllo. In questo modo possiamo gestire le diverse soluzioni, monitorare le diverse componenti e automatizzare le diverse operazioni supportate da tutte le necessarie attività di auditing e di reporting».

cybersecurity-consigli

@RIPRODUZIONE RISERVATA

Articolo 1 di 5