Quando le applicazioni vengono spostate dai data center on-premise ai cloud privati e pubblici è fondamentale che i provider di data center e i fornitori di cloud proteggano le applicazioni e i dati in questi ambienti. È necessario approfondire l’aspetto della cybersicurezza in ogni sua sfumatura.
Ciascuno ha in genere i propri protocolli e misure di sicurezza ma ne servono di efficaci e specifici per le architetture ibride. Non bastano quelli standard perché devono proteggere i dati e i sistemi anche quando si integrano con il cloud per la configurazione di ambienti ibridi.
Che cos’è un modello di data center ibrido?
Un data center ibrido è un tipo di architettura di cloud computing che combina risorse on-premise, cloud pubblico e cloud privato, come la virtualizzazione, la containerizzazione e la rete definita dal cloud e dal software. Combina queste tecnologie per fornire carichi di lavoro attraverso data center fisici e ambienti multi-cloud.
Un data center ibrido consente di combinare ambienti cloud e IT tradizionali in base alle proprie esigenze. Questo mix di ambienti on-premise e cloud ha diversi vantaggi, ma rende difficile la protezione e la sicurezza delle informazioni. I clienti ibridi, i fornitori di cloud e i proprietari di strutture di data center hanno quindi bisogno di metodi affidabili per rilevare e combattere le minacce informatiche.
Minacce alla sicurezza dei modelli di data center ibridi
I data center ibridi e le relative architetture aiutano le aziende a raggiungere l’efficienza operativa, ma aumentano anche i rischi per la sicurezza. Le reti distribuite riducono la visibilità delle superfici di attacco e introducono nuovi punti ciechi nella rete, nelle applicazioni e nei dati archiviati e trasmessi. Le interruzioni potrebbero avere un impatto operativo, finanziario e reputazionale significativo per le aziende che utilizzano i data center e le strutture.
Le due principali minacce alla disponibilità e alla sicurezza dei data center ibridi sono quelle all’infrastruttura sottostante e il rischio di attacchi informatici ai dati e alle applicazioni ospitate.
Infrastruttura e attacchi fisici
Gli amministratori devono proteggersi dagli exploit dell’infrastruttura del data center, ovvero delle funzionalità di calcolo, storage e rete. Una protezione adeguata rende difficile per gli aggressori interrompere le applicazioni ospitate sull’infrastruttura e protegge da attacchi naturali o fisici che possono interrompere i servizi.
Per proteggersi dagli attacchi fisici, i proprietari delle strutture devono utilizzare sistemi di controllo degli accessi, come scanner biometrici, keycard e codici PIN per limitare l’ingresso al solo personale autorizzato. I sistemi di sorveglianza, come le telecamere a circuito chiuso e i sensori di movimento, possono identificare le attività sospette e scoraggiare gli accessi non autorizzati.
I controlli e i monitoraggi ambientali proteggono il data center da incendi, sbalzi di temperatura e altri disastri naturali. I dispositivi di monitoraggio includono sistemi avanzati di rilevamento e soppressione degli incendi, sistemi HVAC per mantenere condizioni operative ottimali e alimentatori con generatori di backup e gruppi di continuità per garantire il funzionamento continuo.
Attacchi informatici ai servizi ospitati
I data center ospitano applicazioni business-critical e rivolte ai clienti. Gli autori delle minacce possono prendere di mira e sfruttare queste applicazioni in vari modi, tra cui attacchi DDoS, attacchi DNS, compromissione delle credenziali e attacchi alle applicazioni web. I proprietari delle strutture che utilizzano strumenti di accesso remoto per monitorare e accedere alle applicazioni e all’hardware fisico devono essere consapevoli dei rischi associati a questi strumenti e di come proteggersi da essi.
Anche le applicazioni di terze parti distribuite all’interno dell’infrastruttura creano vulnerabilità di sicurezza non intenzionali o sconosciute, poiché si basano sulla sicurezza dei fornitori e degli strumenti di terze parti. Gli amministratori delle strutture devono adottare misure di sicurezza adeguate per proteggere le strutture, i clienti e i dati.
Strumenti di sicurezza per i data center ibridi
I data center ibridi offrono la sicurezza fisica del data center tradizionale combinata con strumenti di sicurezza basati sul cloud. Ad esempio, utilizzare un’architettura Zero Trust per limitare l’accesso e le autorizzazioni al minimo necessario per le esigenze aziendali e la segmentazione della rete per impedire il movimento laterale tra le macchine e le applicazioni.
Sebbene i data center ibridi si affidino ai fornitori di cloud per proteggere i loro ambienti, dovrebbero adottare le seguenti precauzioni:
- Fornire un monitoraggio continuo all’interno dei loro perimetri.
- Essere in grado di rilevare comportamenti anomali.
- Offrire una visibilità avanzata sull’intera rete, se necessario.
- Integrare con le piattaforme di sicurezza cloud per garantire una copertura completa della rete del cliente.
- Implementare software di sicurezza per data center ibridi
I data center possono utilizzare questi prodotti di sicurezza per proteggere la loro infrastruttura e i loro ambienti. Gli strumenti per la sicurezza dei data center sono stati inseriti in ordine alfabetico e sono stati scelti dall’autore in base alle loro capacità di protezione contro i cyberattacchi del modello ibrido.