Verso una data center security di nuova generazione

Per affrontare la crescita in quantità e tipologia di rischi e di attacchi ai patrimoni informativi delle imprese è necessaria un’architettura di security che abbracci applicazioni, infrastrutture, persone e che riproduca i vantaggi del modello cloud fatto di semplificazione, flessibilità e scalabilità.

Pubblicato il 16 Lug 2013

Il progressivo affermarsi della cosiddetta digital economy, con una sempre maggiore quantità di processi che si spostano, o nascono direttamente, su piattaforme Ict. La tendenza degli utenti ad accedere ai sistemi attraverso diversi tipi di dispositivi a seconda del momento, della situazione o della convenienza. L’aumento delle normative nazionali e settoriali a cui essere compliant. E l’alacrità con cui gli hacker sfruttano vulnerabilità di software e processi per condurre attacchi mirati. In questo contesto la sicurezza enterprise non può più essere implementata esclusivamente a livello perimetrale e in modo isolato su singoli servizi applicativi e infrastrutturali, ma va disegnata e gestita in un’ottica strategica a partire dal data center. E questo tenendo conto di un problema non facilmente eludibile: i budget It non sono in crescita e i Cio sono sotto pressione per “fare di più con meno”.

La data center security implica la messa in sicurezza di applicazioni, infrastrutture e persone che accedono ai sistemi. Per realizzarla oggi è possibile ricorrere a tecnologie che consentono flessibilità di implementazione, centralizzazione della gestione, automazione del provisioning, riutilizzabilità delle soluzioni e dei processi: in pratica le caratteristiche del paradigma del cloud computing. Un’architettura di questo tipo, implementabile, ad esempio, con appliance fisiche o virtuali di application delivery controlling (Adc), è facilmente scalabile e permette di supportare nuovi processi di business o nuove compliance senza un eccessivo aggravio di costi e di utilizzo di risorse umane.

Un firewall applicativo con molte funzionalità

Ma quali possono essere oggi le protezioni indispensabili nelle aree delle applicazioni, delle infrastrutture e della gestione delle persone che accedono e utilizzano i sistemi mission-critical?

La maggior parte degli attacchi più insidiosi oggi mira a sfruttare le vulnerabilità a livello di layer applicativo, in particolare di applicazioni e servizi esposti verso il web. Per bloccarli è opportuno prevedere dei firewall applicativi in grado di analizzare il traffico in tutte le direzioni e di includere nei controlli anche le comunicazioni crittografate con il protocollo Ssl. Per evitare i rischi di minacce sconosciute, è opportuno che il firewall applicativo adotti un modello di sicurezza ibrido, prevedendo motori che utilizzano sia signature di attacchi noti sia policy in modo da comprendere le interazioni user-app accettabili e quindi bloccare automaticamente tutto il traffico che potrebbe esulare da questo scenario. Un buon firewall applicativo, tra le altre funzionalità, dovrebbe possedere un set completo di protezioni contro gli attacchi verso applicazioni Xml-based e verso le applicazioni che utilizzano elementi dinamici (cookies, form field, session-specific Url) per stabilire e mantenere sessioni web con utenti specifici. Altre funzionalità che possono essere attribuite a un firewall applicativo di nuova generazione sono quelle di Data Loss Prevention (prevedendo, per esempio, policy che regolano i modi in cui possono essere visualizzati o trasferiti dati confidenziali) e di protezione contro attacchi basati sulla manipolazione o l’uso automatizzato del protocollo Http per guadagnare l’accesso non autorizzato a servizi applicativi o metterli fuori uso (Denial of Service). Ricordiamo che l’uso di un web app firewall a fini di data security è caldamente incoraggiato dallo standard Payment Card Industry (Pci), che interessa tutti i soggetti che in qualche modo processano o memorizzano dati di carte di credito.

Sicurezza anche per infrastrutture e persone

Completano una piattaforma di security data center anche funzionalità di sicurezza orientate alla rete e all’infrastruttura e quelle per la gestione dell’autenticazione, autorizzazione e auditing degli utenti.

Fra le prime rientrano tutte le feature che riguardano l’impiego del protocollo di crittografia Ssl. I responsabili della sicurezza oggi sono alle prese con la necessità sempre più stringente di passare da chiavi 1024 bit a chiavi a 2048 o 4096 bit. Alcuni produttori di browser, rispondendo all’invito del U.S. National Institute of Standards and technology (Nist), hanno già previsto di non supportare più i certificati dei siti con chiavi 1024-bit. Il passaggio a chiavi di lunghezza superiori comporta, per i sistemi che le processano, consumi di performance fino a cinque volte superiori a quelli attuali. Una risposta a questo problema è rappresentata dagli acceleratori Ssl hardware. Un altro servizio infrastrutturale che merita un’attenzione particolare in una strategia di sicurezza data center è quello Dns (Domain Name System). In questo caso, tra le altre forme di protezione, è auspicabile che siano previste la validazione del protocollo Dns (per bloccare automaticamente gli attacchi basati su richieste Dns anomale), il Dns rate limiting (per prevenire attacchi massivi automatizzati) e la protezione contro il cosiddetto cache poisoning, ottenuto attraverso l’inserimento di record falsificati nei server Dns. Integra la difesa infrastrutturale anche una protezione contro attacchi Dos di tipo Layer 4 come i Tcp-based Syn flood e altri.

Per quanto concerne l’aspetto dell’autenticazione e autorizzazione degli utenti e dell’auditing degli accessi, una new generation data center security prevede funzionalità che vadano a vantaggio tanto delle nuove applicazioni quanto di quelle legacy. Tra le feature si segnalano la standardizzazione delle esperienze utente attraverso varie applicazioni sotto aspetti quali timout e numeri massimi di tentativi di accesso non andati a buon fine, il Single Sign On (Sso), il supporto di meccanismi di autenticazione forte multifattoriali e il logout sicuro.

Un’adozione estensiva di standard aperti (come l’Appflow per l’application monitoring e controlling) da parte delle tecnologie di data center security, favorirà inoltre una maggiore indipendenza delle aziende da singoli vendor e la libertà nel cercare sul mercato soluzioni addizionali – e dal più favorevole rapporto costi-prestazioni – per rispondere a sempre nuove esigenze.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3