Dati nel multicloud: cresce l'attenzione alla sicurezza sottostante

Cloud and AI Forum by IBM

Dati nel multicloud: viaggi di andata/ritorno con una grande attenzione alla sicurezza sottostante

Executive e technical leader chiamati virtualmente a raccolta in occasione dell’evento online “Cloud and AI Forum by IBM” tenutosi il 19 novembre. Tra testimonial ed esperti, tanti gli spunti emersi durante le varie sessioni che hanno vista la cyber security grande protagonista.

20 Nov 2020
Z
Laura Zanotti

Giornalista

Dati nel multicloud e approcci ibridi che si confermano i principali tech topic degli ultimi anni. Tutto questo con una nota positiva: tutte le aziende sono molto consapevoli del fatto che, mentre applicazioni e sistemi si possono riprogrammare, le informazioni sono un patrimonio di valore e un fattore competitivo e, in quanto tali, vanno assolutamente protette. Oggi, per fortuna, lo si può fare in maniera più intelligente, applicando alla cyber security tutta la potenza e l’efficacia delle analisi associate al machine learning e al deep learning per rimodellare la sicurezza su base predittiva, invece che reattiva. Senza dimenticare che la tecnologia di gestione del dato è una cosa, la fruizione del dato è un’altra.

«Le aziende chiedono un IT decentralizzato, aperto e sicuro – ha spiegato nella sessione di apertura dell’evento “Cloud and AI Forum by IBM” Alessandro La Volpe, Vice President, IBM Cloud & Cognitive Software -. Il problema è che oggi il 90% dei dati non sono accessibili e pronti per aiutare le persone a gestire ambienti cloud ibridi dove il dato è una risorsa naturale che deve essere accessibile a chi serve, nel momento in cui serve davvero. Ma per securitizzare i dati, bisogna securitizzare le reti, le infrastrutture e gli accessi. La sfida è di riuscire a scalare al proprio interno il valore dell’Intelligenza Artificiale e dei dati per raccogliere, analizzare, arricchire e monitorare i dati distribuiti su diversi ambienti in cloud pubblici, privati e ibridi, bypassando il rischio di un’interruzione del servizio».

Il cloud rivoluziona le logiche della programmazione

Al di là di un’ampia letteratura che continua a segnalare l’evoluzione degli attacchi e delle minacce, la sicurezza è e rimane il denominatore comune dell’operatività aziendale. Per prepararsi a gestire al meglio gli ambienti in cloud le aziende devono tornare a occuparsi di programmazione sia per continuare a convivere con i sistemi legacy sia per approcciare in maniera vantaggiosa e funzionale i vantaggi associati alle microarchitetture e ai microservizi. In questo senso, IBM offre una Workload Centric Security by Default, innestando un approccio DevSecOps per tutte le app native in cloud con i suoi IBM, CLoud Kubernetes Services. In tutto questo non va mai dimenticato come il dato rimanga al centro dello sviluppo. Uno degli aspetti critici in merito alla sicurezza è il dato da intendersi nel senso più ampio del termine, ovvero dal punto di vista tecnico-organizzativo e di data responsability.

New call-to-action

L’importanza della data responsability

«Il nostro approccio parte proprio da un concetto di data reponsability. I dati non ci appartengono: restano sempre e interamente di proprietà del cliente – ha precisato Giovanni Boniardi, Public Cloud Sales Consultant IBM Italia -. A tal proposito abbiamo creato un documento di pubblico dominio che chiarisce i nostri principi sulla gestione del dato. Quando eroghiamo un servizio, infatti, chiediamo solo ed esclusivamente i diritti necessari per svolgere un determinato servizio contrattuale. Non usiamo alcun tipo di insight che poi diventa nostro e operiamo in conformità a tutte le disposizioni di legge sulla data Privacy dei Paesi in cui operiamo. Un altro aspetto importante è che non consentiamo mai l’accesso ai dati a qualsivoglia entità non soggetta alla stessa giurisdizione del cliente proprietario dei dati. Se ci fossero richieste in tal senso, queste devono essere giuridicamente vincolanti e provenire da canali legalmente riconosciuti. Altrimenti, per noi non hanno alcun valore. Dichiariamo formalmente di non porre backdoors nei nostri prodotti, di non distribuire codici sorgenti o chiavi di encryption a qualsiasi entità governativa. A questo va aggiunta alla nostra attenzione in merito alla trasparenza dei nostri algoritmi di Intelligenza Artificiale perché siamo consapevoli delle implicazioni etiche associate all’uso di un’automazione analitica basata sull’uso di determinati score».

sicurezza-nel-multicloud

Dati nel cloud: la crittografia… è la chiave

I dati nel multicloud, per IBM si esprimono in un’offerta che triangola data privacy, data privacy, data confidentiality e sicurezza, declinata su diversi servizi finalizzati alla protezione degli endpoint, alla securitizzazione dei carichi di lavoro e a un adeguamento alla compliance a ciclo continuo. Tra le misure tecniche a supporto delle data privacy, la cifratura gioca un ruolo chiave. La crittografia delle informazioni in transito e in elaborazione, infatti, è un punto cardine di un processo che viene reso massimamente affidabile a livello di storage, all’interno delle virtual machine, nei container e nei database.  Applicando una segregazione logica delle informazioni, sull’offerta cloud IBM le chiavi possono essere portate e mantenute direttamente dal cliente con un approccio di keep on your key, grazie a un servizio sicuro di scambio chiavi (la cosiddetta key cerimony), e l’archiviazione in appliance HSM (il modulo di sicurezza dell’hardware NdR) con workload dedicati. IBM in questo contesto è l’unico provider certificato FIPS 140-2 livello 4, che il massimo livello nella gestione delle chiavi di cifratura. Per quanto riguarda la sicurezza dei warkload, citiamo dei servizi sofisticati di Identity Acces Management, quelli di autenticazione applicativa, servizi di microsegmentazione della rete.

Imparare ad avere contezza della propria postura di compliance

Per IBM il cliente di avere la massima visibilità di dettaglio su quello che avviene all’interno del cloud e gli consentono di verificare costantemente la propria postura di compliance da in modo tale da poter fare un confronto con quello che sarebbe un profilo target ideale. per questo motivo in qualità di provider Big Blue ha studiato una serie di strumenti tecnici, prima ancora di quelli organizzativi, a tutela e protezione dei dati dei propri clienti. «IBM cloud consente di creare diverse tipologie di server virtuali – ha sottolineato Silvia Bellucci, IBM Cloud Technical Sales Manager – con una tecnologia di iperprotezione dei dati e delle applicazioni in cloud».

Best practice e metodologie per la protezione dei dati

Che siano statici o in movimento, proteggere i dati nel multicloud da minacce endogene ed esogene, soddisfacendo i requisiti di conformità rispetto alle normative internazionali come il GDPR, impone l’uso di metodologie dinamiche.

«Una sfida non meno delicata è come mettere in atto le politiche di policy enforcement per isolare determinate applicazioni – ha aggiunto Enzo Mudu, Security Technical Sales Manager IBM Italia – in modo che gli stessi amministratori di sistema non possano accedere ai dati sensibili e non si verifichi una condivisione delle proprie chiavi di crittografia. IBM  oltre alla sicurezza nativa del cloud, offre una suite di soluzioni chiamata IBM Security Guardium Data Encryption, che ci permette di gestire l’intero ciclo di vita del dato aumentando la protezione e il controllo dove il dato diventa più sensibile e prezioso, con la capacità di correggere l’errore umano in modo autonomo. Ad esempio, quando una carta di credito viene inserita in chiaro su un codice, l’evento viene automaticamente rilevato per cui viene bloccato l’utilizzo e la visualizzazione».

dati-nel-cloud

Il mantra dello zero trust

Dal 2010, anno in cui il NIST ha rilasciato le indicazioni di un’approccio zero trust, il 78% delle organizzazioni ha messo in piano di adottarlo ma praticamente quasi nessuna lo ha fatto in modo olistico. Il motivo è la confusione che sussiste a livello concettuale sulla capacità dei prodotti di sicurezza di applicare in maniera granulare e profonda il controllo sulla sicurezza di ogni singolo sistema. In realtà, l’approccio più sicuro e funzionale è estremamente basico: solo chi ha la giusta identità, sotto le giuste condizioni, con gli opportuni e minimi livelli di accesso può accedere al minimo set di dati per lo svolgimento del proprio lavoro. Perché questo avvenga bisogna far leva su tanti piccoli prodotti che devono essere integrati, definendo una lista di priorità e di processi di assessment, partendo dal sistema di Identity Access Management che sono alla base degli ambienti multi cloud e ibridi, dove le identità sono federate e il provider non ha un controllo diretto della sicurezza dell’azienda.

“La IBM Cloud Pack For Security offre proprio una piattaforma multicloud aperta in modo tale da interconnettere qualsiasi infrastruttura presente dal cliente, E multicloud in quanto è preconteinerizzata All’interno del Red Hat open shift consente un’installazione sia on premis che su cloud pubblici e privati. La piattaforma è molto modulare e permette di decidere quali sono le capability di cui si ha realmente bisogno. Non solo tutti gli aspetti di threat management, dunque, ma anche tutta la intelligence insight, elaborando, ad esempio, anche tutti gli altri aspetti di sicurezza dei dati e dell’analisi delle identità. Alla base dell’approccio IBM c’è una collaborazione tra diversi strumenti basata non sulla creazione di integrazioni che poi bisogna mantenere nel tempo ma sull’utilizzo di open standard”.

L’approccio IBM di sicurezza connessa, unificata e aperta

Certo è che il processo di digitalizzazione delle aziende, oggi più che mai è in fase di accelerazione. L’effetto Covid ha portato le aziende a investire massivamente in tecnologie abilitatrici dello smart working ma anche di una potenza elaborativa e analitica più intelligente e fruita As a Services. Il problema è che nelle organizzazioni la sicurezza storicamente è stata gestita in maniera addizionale, con prodotti e strumenti anche ridondati gestiti da team diversi che non si sono mai parlati. Il risultato è che in certe aziende coesistono anche 80 tool di sicurezza di fornitori diversi. Il che fa capire come un modello di questo tipo non sia sostenibile sul lungo termine non solo per i costi ma anche e soprattutto per le inefficienze generate dalla sommatoria dei prodotti afferenti a diversi responsabili.

«Tutte le statistiche ci dicono che ormai la maggior parte delle aziende a spostato i carichi di lavoro sul cloud ma ci dicono anche che la sicurezza rimane uno dei temi centrali – ha spiegato Francesco Teodonno, Security Leader IBM Italia -. In tutti i processi di digital transformation la security rimane al centro. IBM da parecchio tempo sta lavorando con un modello di integrazione logico, integrando i vari domini aziendali da un punto di vista della sicurezza (workstation, dispositivi mobile, reti, dati di accesso e via dicendo) all’interno di un sistema di security intelligence supportato da algoritmi di intelligenza artificiale per favorire un approccio predittivo alla sicurezza. Questa è il punto di svolta di IBM Cloud Pack for Security, una piattaforma integrata, basata su standard aperti che aiuta e spesso risolve definitivamente il problema dell’integrazione tra i vari tool con l’applicazione di indici di compromissione che lavorano d’anticipo sulle possibili anomalie e vulnerabilità».

dati-multicloud-ambienti-ibridi

Un hub per la sicurezza dei dati nel cloud

La data security per ambienti cloud e ibridi per IBM è una mission che si concretizza con tecnologie dedicate. IBM Security Guardium Insights, ad esempio, è un hub per la sicurezza dei dati nel cloud ibrido progettato per dare agli utenti una piena visibilità sull’attività e il rischio dei dati degli utenti. In questo modo le aziende possono proteggere i dati in modo più efficiente e migliorare la flessibilità IT relativamente ai nuovi paradigmi di business che portano allo spostamento delle infrastrutture sul cloud.

«IBM Security Guardium Insight è l’ultima arrivata delle soluzioni tecnologiche della famiglia dei prodotti Guardium – ha spiegato Salvatore Sollami, Senior Security Specialist di IBM Italia – che, storicamente, tratta proprio la sicurezza dei dati. Non a caso è chiamato anche Guardium Next Generation, per le tematiche e i contesti che va a trattare sul portale. Entra a far parte delle soluzioni del Cloud Pack for Security, con cui ne condivide in parte anche la piattaforma, e che è pensato per gli ambienti ibridi e multicloud che IBM propone  per creare e sfruttare la sicurezza dei dati in modalità centralizzata che include informazioni dettagliate sulla conformità anche su lunghi periodi di tempo. È possibile produrre report personalizzati di conformità e sicurezza dei dati in pochi secondi applicando funzionalità di monitoraggio e protezione dell’attività quasi in tempo reale per le origini Database as a Service (DBaaS), come AWS Kinesis, Hub eventi di Azure e per le origini dati. Semplificando la messa in sicurezza dei dati e tutta la gestione a corollario dell’infrastruttura di conformità, consente alle aziende di potenziare la loro agilità e la loro capacità di risposta alle minacce, sfruttando analisi avanzate per scoprire i modelli di rischio».

L’intelligenza Artificiale, braccio armato di una sicurezza predittiva

La premessa di un approccio olistico alla sicurezza e rivedere l’impianto dei sistemi legacy e delle risorse distribuite nei cloud pubblici e privati ragionando su nuove piattaforme che, inserendosi tra lo strato sottostante aziendale e i vari cloud, introducono modalità di monitoraggio e di controllo profondi. In tutto questo, l’AI rappresenta il nuovo braccio armato della sicurezza aziendale. Utilizzando il meglio dell’automazione e dell’Artificial Intelligence, chi gestisce i dati dal punto di vista funzionale e operativo e chi si occupa di sicurezza trovano finalmente una piattaforma in grado di razionalizzare tutti i vari flussi informativi per identificare possibili vulnerabilità e tentativi di attacco in modo estremamente pertinente e rilevante. In un regime di continui stop&go, salvaguardare la sicurezza estendendo i regimi di protezione ai telelavoratori e agli smart worker è estremamente problematico.

«Le reti domestiche normalmente non hanno la capacità  di sicurezza che hanno invece le reti aziendali – ha precisato Andrea Viarengo, Security Sales Manager di IBM Italia – e, proprio per questo, diventano delle isole periferiche da cui lanciare attacchi alle reti aziendali. Gli attacchi che si stanno moltiplicando in questi giorni ne sono la riprova. Criptare i dati delle aziende o estrarre una quantità di informazioni sensibili e minacciare di pubblicarle sono all’ordine del giorno della cronaca legata alla cyber insicurezza. A meno che non vengano pagate le richieste di riscatto e chiaro che a questo punto c’è un doppio danno per le aziende e per gli attaccati perché da una parte ce la pubblicazione dei dati ma dall’altra c’è l’indisponibilità aziendale di fornire il dato stesso dunque per questo serve un approccio nuovo che consente di salvaguardare i dati assicurandone la protezione ma anche di farne una recovery nel momento in cui un dato è diventato indisponibile per un ramsomware. Pagare un riscatto per riavere indietro i dati di cui si è proprietari non è pensabile. È necessario rivedere l’approccio partendo da una sicurezza nativa e preventiva. L’intelligenza artificiale, infatti, ci consente di accorciare moltissimo i tempi decisionali, velocizzando tempi investigativi e strategie di forword looking».

cybercrime-attacchi

Minimizzare i cyber risks: security e resilience

Le statistiche confermano come nel 2020 i ransomware sono aumentati del 700%. Il dato più importante e ancora più critico e che nell’ultimo anno il 72% degli attacchi sono andati a buon fine, colpendo o compromettendo i dati di business o quelli utilizzati delle applicazioni e risiedono normalmente all’interno di un database così come i dati critici di configurazione dei device o degli snapshot dei sistemi. Adottare tecniche di ripristino basate su backup pianificati in modo regolare e funzionale è una strategia fondamentale a supporto della sicurezza.

«Il problema è quando ci si rende conto che la stessa infrastruttura di backup è stata attaccata – ha precisato Claudio Frignani, executive IT Specialist IBM Italia – ed è stata resa inutilizzabile e magari ci accorgiamo che gli stessi dati di backup che abbiamo prodotto contengono al loro interno delle correzioni di dati e quindi non sono utilizzabili. Il cyber-recovery va impostato posizionando i dati da proteggere all’interno di un luogo sicuro, protetto, isolato dal resto dell’ambiente: IBM chiama questo luogo Clean Room. Utilizziamo dei data multipli specifici, applicando una serie di tecnologie tra cui vere proprie soluzioni di Cyber Incident Recovery, il tutto usando l’Intelligenza Artificiale per analizzare i salvataggi effettuati e intercettare le anomalie con una precisione del 95%. Il cuore di queste soluzioni è costituito da un prodotto che si chiama IBM Resilience Orchestration, piattaforma di gestione e di controllo di tutte le attività di tipo resilience, dal Disaster Recovery alla Cyber Recovery attraverso un unico punto di controllo. In questo modo possiamo gestire le diverse soluzioni, monitorare le diverse componenti e automatizzare le diverse operazioni supportate da tutte le necessarie attività di auditing e di reporting».

cybersecurity-consigli

@RIPRODUZIONE RISERVATA

Articolo 1 di 5