Tech InDepth

Oracle Cloud Security: un framework pensato per la sicurezza dei sistemi d’impresa

In un evento caratterizzato dalla presenza di figure di rilievo a livello Corporation, Oracle espone ai responsabili della sicurezza IT l’architettura e le soluzioni della propria proposta relativa ai servizi cloud. Parole d’ordine: flessibilità e personalizzazione, perché “one size does not fit all”

Pubblicato il 20 Mar 2017

MILANO – Come si sa, quello della sicurezza è uno degli aspetti più discussi nell’implementazione di ambienti e sistemi informativi basati sul cloud. Nonostante sia ormai abbastanza chiaro che ben poche realtà sono in grado di darsi livelli di sicurezza on-premises come quelli che può e deve garantire un cloud provider se vuole restare sul mercato, le indagini al riguardo mostrano che l’idea che il cloud sia per certi versi insicuro ancora rimane. Non stupisce quindi che Oracle, che da anni segue una strategia d’offerta tesa a supportare gli utenti nell’adozione di ambienti cloud (specialmente ibridi) per le applicazioni business-critical, abbia recentemente organizzato un evento specifico sul tema: la Oracle Cloud Security Conference.

Di questo servizio fa parte anche il seguente articolo:

L’INTERVISTA – Security: da ostacolo a driver nell’adozione del cloud, ma…

L’incontro si è svolto lungo due linee principali: gli aspetti della sicurezza sul cloud sotto il duplice profilo dell’evoluzione e proliferazione degli attacchi e della compliance alle norme di settore (fondamentale per banche e istituti soggetti a controlli esterni) e, ovviamente, la risposta Oracle a questi problemi.

Figura 1 – Divisione di competenze e responsabilità fra utente e fornitore nella Oracle Secure Cloud

Presentato dal country manager per l’Italia e Regional Vp France-Italy, Fabio Spoletini, il primo intervento della giornata è stato di Yuecel Karabulut, Director of Product Management Public Cloud Security (del quale pubblicheremo a breve un’intervista realizzata a margine dell’evento) Karabulut ha esordito osservando come oggi proprio la sicurezza sia uno dei driver verso il cloud: “Una prima differenza tra implementare una sicurezza interna e affidarsi a quella del cloud è che facendo tutto in casa gran parte della spesa va nella protezione fisica e della rete, cose cui invece provvede il cloud provider così che vi possiate focalizzare sulla sicurezza dei carichi di lavoro. Ma soprattutto, in casa tutta la responsabilità è vostra, mentre sul cloud è condivisa. Per cui, se qualcosa va storto, nel primo caso sono guai e spese extra cui rispondere al board, nel secondo è il provider che rischia di chiuder bottega”. Su questo tema, in realtà, non tutto è così lineare, va detto (come ha evidenziato lo stesso Karabulut nell’intervista citata). Tuttavia l’impostazione è corretta. Parole a cui è seguita la dettagliata spiegazione di come tale divisione di responsabilità sia applicata in Oracle (figura 1).

Dopo il contributo di Fabio Gianotti, CSO di UBI security systems, che ha esposto la propria esperienza nella cloud security in un settore, come quello bancario, in complessa evoluzione tecnologica, la conferenza si è portata sui temi più strettamente tecnologici. “Sono gli utenti il nuovo perimetro del sistema”, ha detto Luca Martelli, Identity & Security Solutions Director di Oracle EMEA, che ha centrato il suo intervento sull’Identity SOC (Security Operations Center), soluzione innovativa nel quadro dell’offerta di cloud security Oracle. Ultimo, prima dello spazio dedicato alle dimostrazioni, Prakash Ramamurthy, Senior Vp Systems Management & Security Products, ha dettagliato le soluzioni per il monitoraggio e la compliance.

Identity SOC: un nuovo modello operativo

Figura 2 – Identity as a Security Service

Nel corso della Cloud Security Conference si è più volte fatto riferimento all’Oracle Identity Security Operations Center (SOC) come elemento chiave del security framework Oracle. Vediamo in cosa si differenzia un Identity SOC da un SOC tradizionale.

Quest’ultimo fornisce servizi per il monitoraggio e la gestione, inclusi change management e aggiornamento, di firewall, proxy, VPN, sistemi anti-intrusione e di ogni altro dispositivo atto alla difesa perimetrale del data center. Attività di norma registrate e controllate tramite una piattaforma SIEM (Security Information & Event Management). Il punto debole del modello è che si tratta di una difesa centrata sulla rete e, soprattutto, di tipo passivo. Un ‘muraglia’ dove, per quanto sia solida e ben mantenuta, una breccia è sempre possibile. L’identity SOC invece propone una difesa attiva, basata sull’analisi dell’identità e delle attività degli utenti e dei loro schemi di  comportamento. Incrociando queste informazioni e contestualizzandole agli eventi in corso, l’identity SOC individua anomalie e possibili minacce attivando le difese quasi in tempo reale. Tramite tecniche di machine learning, l’identity SOC può affinare le proprie capacità e diventare sempre più efficiente e veloce, sino a prevenire probabili attacchi. Infine, per mezzo di root-analysis attuate a posteriori, aiuta gli esperti in sicurezza ad individuare quei punti deboli che possono diventare fattore di rischio. Infine, tutte queste attività di investigazione e analisi post-evento sono automatizzate, per cui non impegnano risorse dello staff IT.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3