Sicurezza nel cloud: ecco come è cambiato il ruolo del CISO - Cyber Security 360

TECNOLOGIA E SICUREZZA

Sicurezza nel cloud: ecco come è cambiato il ruolo del CISO

La rapida adozione del cloud computing sta profondamente trasformando il ruolo dell’IT nelle aziende e ancor di più dei CISO, chiamati a garantire il rispetto delle policy di sicurezza delle organizzazioni. Ecco le aree di intervento prioritarie per affrontare al meglio questi cambiamenti

16 Apr 2021
B
Fabio Battelli

Partner di Deloitte Risk Advisory, Cyber Risk Services

Ormai da qualche anno anche il nostro Paese è stato investito da una rapida adozione del cloud computing, che sta trasformando alla base il ruolo dell’IT e ancora di più chi è chiamato a proteggere l’organizzazione dagli attacchi cyber o a garantire il rispetto delle policy di sicurezza.

In questo scenario sta cambiando anche il ruolo del CISO (Chief Information Security Officer) e, in generale, delle strutture che si occupano di garantire la sicurezza.

Per chi ha un minimo di familiarità con il cloud computing, soprattutto nei modelli ibridi dominati dai diversi cloud provider pubblici, sa benissimo che le responsabilità in ambito sicurezza, tra il cloud provider e l’organizzazione (c.d. utente finale), si modificano in base al modello di cloud computing adottato.

Di conseguenza cambia anche il ruolo che deve esercitare il CISO e con lui l’intera struttura di cyber security. Ma andiamo per ordine, partendo dal modello più semplice.

Sicurezza nel cloud: il modello Software as a service

Il Software as a Service (SaaS) rappresenta oggi il modello di cloud computing più diffuso e anche quello che per primo ha costretto le organizzazioni a fare i conti con un concetto di responsabilità condivisa nella gestione dei rischi cyber.

WEBINAR
[WEBINAR 24.05] <br>Cybersecurity: scopri come offrire ai tuoi clienti le migliori soluzioni
Sicurezza
Cybersecurity

In particolare, nel modello SaaS, la maggior parte delle misure di sicurezza sono demandate al cloud provider. Lo stesso, pur restando un fornitore esterno, è tenuto di fatto a garantire la sicurezza di molte componenti, da quella del Data Center, a quella stessa dell’applicazione che viene fornita appunto in modalità “as service”. In questo caso all’utente finale restano i presidi necessari a garantire l’accesso ai dati in sicurezza ed in generale alle funzionalità dell’applicazione (incluse integrazioni con altre piattaforme interne…). Al netto dei perimetri che cambiano, il ruolo del CISO resta sostanzialmente invariato.

Sicurezza nel cloud: il modello Infrastructure as-a-service

Nel modello Infrastructure as a Service (IaaS) la situazione diventa più articolata: il CISO e le strutture di cyber security dovranno esercitare il proprio ruolo attraverso una stretta collaborazione con le strutture di IT operations (o c.d. di “esercizio”) e non sempre la sicurezza riesce ad intervenire preventivamente per definire requisiti ed architetture di riferimento.

Sebbene ciò accade o può accadere anche negli ambienti tradizionali, nel cloud computing subentrano alcuni fattori determinanti, che esasperano il fenomeno:

  • l’agilità e la facilità con cui “accendere” nuove istanze cloud IaaS, anche dal punto di vista contrattuale, favoriscono la disponibilità, pressoché istantanea, di sistemi virtuali (server e annessi) che possono sfuggire ai normali processi di rilascio (e quindi anche di sicurezza);
  • la progettazione di un’architettura “cloud native”, privilegiando gli aspetti di funzionamento generale, potrebbero non prevedere alcun coinvolgimento delle funzioni di sicurezza.

I fattori di cui sopra generano, tra le altre cose, un fenomeno che gli addetti ai lavori conoscono come “shadow IT”, ovvero il proliferare di porzioni più o meno grandi di sistemi/applicazioni IT, che di fatto sfuggono al controllo della sicurezza (e qualche volta anche dell’organizzazione in generale).

In questo scenario, il lavoro del CISO diventa molto più complicato, essendo costretto a inseguire la gestione della sicurezza, piuttosto che ad indirizzarla.

Sicurezza nel cloud: il modello Platform as-a-service

Veniamo all’ultimo modello: un vero e proprio incubo per il nostro CISO. Si tratta del Platform as Service (PaaS).

Ciò che abbiamo descritto nel modello IaaS viene ulteriormente esasperato dalla possibilità, offerta da questi ambienti, di attivare con semplicità non solo sistemi virtuali, ma “semplici” funzioni applicative consumate in modalità “as service”.

In altri termini, pur non avendo un intero sistema o un’applicazione in produzione (si parla infatti di “serverless”), è possibile comunque attivare singole sotto funzioni applicative (ad esempio una funzione di machine learning) o altre funzionali tipiche dello sviluppo software.

Queste funzioni possono a loro volta essere integrate in altre applicazioni o sistemi, con una possibilità oggettiva di perdere visibilità e quindi controllo su quanto sia esteso o pervasivo l’uso del cloud.

La figura mostra in maniera molto semplificata come, allontanandosi sempre di più dal modello “data center” tradizionale, dove tutto risiede in server fisici o virtuali ma della stessa organizzazione, spostandosi verso gli elementi più innovativi del cloud, anche le chiavi della sicurezza rischiamo di passare sempre più dalle mani del CISO a quella degli sviluppatori o gestori della piattaforma cloud.

Saranno loro, infatti che, beneficiando della massima flessibilità ed agilità fornita dagli ambienti Iaas/SaaS, le stesse componenti che il CISO dovrebbe proteggere sono intimamente connesse con le attività di sviluppo software.

Questo è esattamente ciò che accade ad esempio nel mondo serverless… Come proteggere allora singole funzioni applicative che si accedono e spengono, a volte per pochi secondi, se non meno?

L’unico modo per farlo è integrarsi in maniera molto più “intima” e completa con chi gestisce le piattaforme cloud, definendo una strategia congiunta per proteggere tutto ciò che finisce nel cloud e, allo stesso tempo, proteggere il cloud stesso.

Come cambia il ruolo del CISO

Alla luce di quanto brevemente illustrato, il ruolo del CISO sta profondamente mutando e continuerà a farlo anche nei prossimi anni.

Da questa prospettiva, come prepararsi quindi al meglio ad affrontare questi cambiamenti? Possibili aree di intervento prioritarie da considerare sono:

  1. Acquisire una conoscenza adeguata dei diversi modelli di cloud computing (IaaS, SaaS, PaaS), comprendendone a pieno le implicazioni in termini di cyber security, ma soprattutto articolando le misure e gli interventi di sicurezza nella specificità che il cloud richiede (ad esempio per quanto già detto sul mondo serverless, per la protezione del workload e così via). In sostanza quello che un CISO ha sempre indirizzato nei contesti IT tradizionali, dovrà esse in grado di traslarlo nel mondo cloud.
  2. Definire un framework specifico di cloud security, che possa stabilire verso tutti gli attori aziendali i requisiti specifici di sicurezza da osservare nell’adozione dei diversi servizi cloud, siano essi SaaS, PaaS e IaaS. Per rendere più esecutivo e concreto possibile il ruolo della sicurezza, andrebbero definite e condivise in via preventiva le architetture di sicurezza specifiche per ogni modello/cloud provider. Alcune componenti possono essere diverse anche da un Public Cloud Provider e l’altro. Per essere efficaci il CISO dovrebbe pertanto sforzarsi di entrare nel linguaggio e nella mentalità di chi gestisce i servizi cloud e non pretendere necessariamente il contrario. In molti casi l’azione della sicurezza risulta indebolita o meno efficace proprio a causa di questo approccio.
  3. Sebbene l’approccio “security by design” sia sempre valido ed opportuno in generale, nel caso del cloud diventa praticamente mandatorio. Ad esempio, se il CISO non inserisce persone, strumenti, tecnologie e processi in maniera perfettamente integrata nei cicli di sviluppo basati sul modello PaaS (vedi DevSecOps), rischia di restare completamente fuori dalla partita, con l’effetto pratico di non poter concretamente esercitare nessuna influenza positiva in termini di sicurezza.

WHITEPAPER
Quali sono stati i casi di cybercrime più aggressivi degli ultimi anni? Scoprilo nel white paper
Cybersecurity
@RIPRODUZIONE RISERVATA

Articolo 1 di 5