Sicurezza multi-cloud: con il piano giusto, gestire un’architettura funzionale ed efficiente è più facile di quanto si possa credere. Detto questo, ci sono alcune sfide che il piano di integrazione della sicurezza deve affrontare correttamente.
Sicurezza multi-cloud significa anche cross-cloud
La prima è di stabilire una coerente politica di sicurezza cross-cloud capace di coprire non soltanto la distribuzione iniziale, ma anche il mantenimento delle politiche di sicurezza potenziate da adeguati strumenti e servizi di sicurezza tra quelli disponibili.
Quando si lavora in un ambiente multi-cloud, potrebbe essere possibile gestire centralmente gli strumenti di sicurezza e le politiche create all’interno degli strumenti su tutti i cloud pubblici e privati occupati dalla propria azienda. Questo però non garantisce automaticamente che gli strumenti siano ottimali o addirittura utilizzabili nelle infrastrutture cloud di terze parti. Pertanto, è importante scegliere strumenti e criteri che soddisfino i propri standard di sicurezza interni, oltre a offrire la flessibilità necessaria per funzionare in modo coerente in ogni tipo di infrastruttura cloud.
Monitoraggio centralizzato
La visibilità e il monitoraggio centralizzati delle architetture multi-cloud sono un’altra sfida. A seconda del cloud pubblico e privato su cui si appoggia un’azienda, saranno disponibili livelli di visibilità granulare differenti. Inoltre, molti strumenti legacy potrebbero non fornire il livello necessario di monitoraggio a cui l’organizzazione è abituata. Questa mancanza di visibilità può creare lacune in cui le minacce possono bypassare gli strumenti di sicurezza installati.
Sicurezza multi-cloud significa anche comprendere come questo tipo di architetture vadano ad aggiungere una notevole complessità, sia dal punto di vista della rete che della protezione. Possono verificarsi errori di configurazione o errori di lettura rispetto alle policy di sicurezza e agli strumenti. La gestione multi-cloud o gli overlay di rete possono aiutare a ridurre la possibilità di errori umani durante la creazione e l’invio di politiche di sicurezza su più infrastrutture cloud, ma questi strumenti aggiungono un livello di sofisticazione che porta a incappare in ulteriori errori di sicurezza. È fondamentale:
- calcolare correttamente il rischio connesso quando si considera con quali provider cloud si intende lavorare
- valutare le capacità del personale interno che dovrebbe gestire l’architettura di sicurezza cross-cloud
Mantenere la visibilità della sicurezza multi-cloud
Mantenere la visibilità in un ambiente multi-cloud è una parte fondamentale di un’architettura di infrastruttura sicura. Idealmente, la visibilità dovrebbe estendersi a livello di rete. Esistono numerosi strumenti, tutti gestibili a livello centralizzato, che forniscono una visibilità multi-cloud. Per anni, gran parte di questa visibilità è stata fornita dagli strumenti di sicurezza degli incidenti e di gestione degli eventi (SIEM). Tuttavia, gli strumenti SIEM si basano sui dati di registro, che producono livelli di granularità variabili a seconda del fornitore di servizi cloud. Di conseguenza, la visibilità attraverso l’uso di uno strumento SIEM potrebbe non essere così vantaggiosa come si potrebbe pensare.
Al contrario, un campo emergente nella sicurezza IT, noto come Network Detection and Response (NDR), potrebbe essere molto più adatto a fornire il livello necessario di visibilità attraverso le reti ibride e multi-cloud. L’NDR monitora il traffico estraendo i dati della telemetria di rete da varie posizioni all’interno del networking aziendale, inclusi cloud pubblici e privati. I dati sono ottenuti da fonti che includono NetFlow, ispezione approfondita dei pacchetti e altri dati di telemetria della rete a livello di streaming. I dati vengono quindi inviati a uno strumento di analisi, in cui le informazioni vengono decodificate e interpolate per comprendere esattamente quali dispositivi si trovano sulla rete e con chi stanno parlando. Una volta completato, si formano le linee di base del traffico e il traffico viene analizzato dal punto di vista della sicurezza per identificare anomalie del modello di traffico, indicatori di prestazioni non ottimali e corrispondenze con minacce note e sconosciute.
Guardando rigorosamente dal punto di vista della visibilità e della sicurezza multi-cloud, una piattaforma NDR può essere implementata nei cloud IaaS per automatizzare la creazione di una mappa di visibilità della rete che identifica tutti i componenti di rete e i server / dispositivi collegati. Lo strumento, inoltre, mostra quali interazioni i server / dispositivi hanno con gli altri. Questo è esattamente il livello di dettaglio che gli amministratori della sicurezza in genere cercano di ottenere, con l’ulteriore vantaggio di utilizzare un’unica piattaforma per monitorare tutte le risorse del cloud pubblico e locale attraverso un’unica piattaforma centralizzata.
In che modo le organizzazioni dovrebbero avvicinarsi alla sicurezza multi-cloud?
L’obiettivo generale della sicurezza multi-cloud è costituita da un insieme di strumenti, processi e procedure di sicurezza uniformi che possono essere gestiti centralmente. Chi lavora in un’azienda che ha operato merge e acquisizioni ha già una solida base su come affrontare la sicurezza multi-cloud. Ad esempio, in uno scenario di acquisizione, l’azienda appena acquisita avrà la propria, e probabilmente diversa, infrastruttura di rete, server e applicazioni che è necessario modellare per soddisfare il livello di sicurezza dei dati della società madre. Pertanto, il primo passo è assicurarsi di comprendere appieno la nuova infrastruttura su cui si sta lavorando. Il risultato di questa indagine mostrerà quanto è lontana la nuova infrastruttura rispetto a quella in atto. Questo è esattamente lo stesso approccio adottato durante la revisione di una nuova architettura di cloud pubblico.
Rivedere gli strumenti di sicurezza
È necessario rivedere tutti gli strumenti di sicurezza per verificare quali di questi si adatteranno facilmente alla nuova infrastruttura e quali invece dovranno essere modificati o abbandonati a favore di qualcosa che funziona su tutte le infrastrutture dell’ambiente multi-cloud. È importante rivedere:
- gli strumenti di sicurezza interni
- i processi
- le procedure di gestione.
L’analisi può risultare complicata, ma è possibile se si è capaci di apportare le modifiche necessarie per consentire la coerenza della sicurezza tra i vari cloud. Il che potrebbe portare anche a sbarazzarsi di tutti quegli strumenti e processi tanto amati dal proprio team di sicurezza IT. L’obiettivo non è restare nella comfort zone delle squadre SEC ma trovare soluzioni che funzionino con tutti gli ambienti.
Per le aziende che hanno ambizioni multi-cloud su larga scala, un approccio manuale all’omogeneità della sicurezza multi-cloud potrebbe non essere l’uso più efficace di tempo e risorse. In queste situazioni, strumenti come la gestione multi-cloud o piattaforme di overlay di rete potrebbero essere molto più adatti. Queste due tecnologie di gestione multi-cloud aiutano gli amministratori a utilizzare gli strumenti e i processi di sicurezza che desiderano, indipendentemente dall’infrastruttura sottostante. Sebbene questo possa semplificare in modo significativo la strategia di sicurezza cross-cloud, va ricordato come comporti un costo aggiuntivo a livello di gestione, di overlay ma anche di complessità. Tuttavia, per le organizzazioni che prevedono di operare su tre o più cloud privati e / o pubblici il costo e la complessità aggiuntivi possono essere giustificati da una prospettiva a lungo termine.