Dynamic Data Center: dalla virtualizzazione al cloud, sicurezza totale

Virtualizzazione e infrastrutture “in the cloud” stanno radicalmente i requisiti di sicurezza dei centri dati aziendali e richiedono soluzioni innovative in grado di stare al passo con gli odierni processi evolutivi.

Pubblicato il 02 Apr 2010

clippc_70

Il data center rappresenta il cuore pulsante delle realtà enterprise. Nel corso del tempo la sua fisionomia è molto cambiata per far fronte ai nuovi modelli di business che aprono l’azienda verso partner clienti e fornitori e che richiedono un elevato livello di flessibilità per rispondere in modo rapido alle nuove esigenze di business. Gli It manager si trovano a dover predisporre i data center per rispondere alle esigenze prestazionali delle nuove applicazioni e delle architetture orientate ai servizi, soddisfare carichi crescenti in termini di memorizzazione dei dati e ridurre i consumi energetici e i costi attraverso politiche di consolidamento e virtualizzazione.

Il cloud computing si presenta come la direzione di evoluzione per una nuova generazione di data center in grado di rispondere queste sfide e di ridurre i costi e garantire, nel contempo, maggiore flessibilità, capacità e possibilità di scelta.
In questo scenario, tuttavia, i server e le applicazioni aziendali non si trovano più barricati al riparo delle difese perimetrali e risultano sempre più esposti al rischio di attacchi.
Le aziende devono perciò poter predisporre soluzioni di sicurezza in grado di rispondere alle nuove sfide e garantire la conformità con normative e regolamenti. Ciò che serve è predisporre una strategia di sicurezza olistica e un sistema di protezione per server e applicazioni che sia in grado di fornire un controllo completo e di supportare questa evoluzione dell’It.

Cloud: aziende attratte ma preoccupate per la sicurezza
Le imprese che intendono beneficiare dei vantaggi derivanti dal cloud computing vogliono, allo stesso tempo, essere certe di avere un quadro chiaro sulle minacce provenienti da Internet, che possono provocare seri danni alle loro reti, rallentare le risorse IT, sottrarre dati confidenziali e compromettere la reputazione aziendale.
Un recente sondaggio realizzato da Trend Micro su circa 200 Cio e decision-maker It, non appartenenti al portafoglio clienti di Trend Micro, ha rivelato che nove professionisti su dieci (89%) richiedono una protezione in-the-cloud integrata nella soluzione di sicurezza IT. Per molti, la sicurezza degli ambienti cloud non è nemmeno un’opzione: il 40% degli intervistati ha infatti dichiarato di prendere in considerazione solo i prodotti di sicurezza che includono funzioni di intelligence per la rilevazione delle minacce in-the-cloud (come, ad esempio Trend Micro Enterprise Security, basata sull’infrastruttura cloud-client Trend Micro Smart Protection Network).
La sicurezza, o la sua assenza, può determinare il successo o il fallimento di un’iniziativa di cloud computing. Secondo quanto riportato dallo studio, il 61% degli intervistati ha confermato di non voler intraprendere alcuna decisione in merito al cloud computing fino a quando non vi sarà la certezza della totale assenza di rischi di sicurezza per le loro reti. Un gruppo meno nutrito, pari al 27% degli intervistati, ha affermato che le problematiche relative alla sicurezza potrebbero portare a un ripensamento, ma che i vantaggi del cloud computing superano talmente le problematiche di sicurezza, da non esservi motivo di posticipi o cancellazioni dei programmi di implementazione di ambienti cloud (per il report completo sul cloud computing: .

La sicurezza “in the cloud”

All’interno dei data center di tipo evoluto, ma tradizionali, diventa critica l’esigenza di dover proteggere il perimetro del data center nel momento in cui un server viene spostato all’interno di un pool di risorse pubbliche che è poi la base del concetto di cloud computing, ossia un’evoluzione nelle modalità di usufruire delle risorse It che si sta affermando a ritmi sempre più rapidi per gli evidenti vantaggi in termini di flessibilità e riduzione dei costi che consente di ottenere.
L’estensione delle macchine virtuali all’interno di un ambiente di Public Cloud fa scomparire del tutto il perimetro aziendale e realizza una situazione in cui l’anello più debole della catena di sicurezza si ripercuote sulla sicurezza di tutti.
L’impossibilità di realizzare una separazione a livello fisico delle macchine porta a dover rispondere ad attacchi che vengono portati a differenti server virtuali che si trovano tutti sulla medesima macchina fisica.
La condizione che permette di muovere i dati e le applicazioni critiche all’interno di un ambiente di cloud computing è, quindi, la possibilità di implementare una linea di difesa che sia esercitata direttamente presso la macchina virtuale, contemplando funzionalità di firewall, Intrusion Detection/Prevention, monitoraggio dell’integrità e ispezione dei log.
Una soluzione di questo tipo rappresenta anche il metodo più efficace per garantire la compliance e preservare il rispetto delle policy di sicurezza anche quando le risorse vengono spostate da un ambiente interno all’azienda (on-premise) a uno pubblico (cloud).

Trend Micro Deep Security
Attraverso il software Deep Security, Trend Micro consolida la sicurezza all’interno di ambienti data center di tipo «in the cloud», virtuali e tradizionali. Questa soluzione aiuta le aziende a prevenire le interruzioni dell’attività, favorisce la conformità alle principali normative e agli standard in vigore, compresi gli standard PCI, e promuove la riduzione dei costi di esercizio, aspetto fondamentale nell’attuale momento di crisi economica.
Deep Security interviene in tre ambiti.
* Previene le brecce alla sicurezza dei dati e l’interruzione del business: fornendo una linea di difesa presso il server sia che si tratti di un sistema fisico, virtuale o in the cloud. Fornisce uno scudo protettivo contro le vulnerabilità nuove o note delle applicazioni Web e dei sistemi operativi, bloccando gli attacchi a questi sistemi. Inoltre, consente di identificare le attività e i comportamenti sospetti e di intraprendere azioni proattive o preventive.
* Abilita la compliance: soddisfa sei dei principali requisiti di conformità richiesti dallo standard PCI inclusa la sicurezza firewall a livello delle applicazioni Web, IDS/IPS, monitoraggio dell’integrità dei file, segmentazione di rete e la raccolta dei log dei server oltre a molti altri requisiti di conformità (inclusi FISMA e HIPAA).
* Riduce i costi operativi: fornendo protezione rispetto alle vulnerabilità e mettendo a disposizione il livello di sicurezza necessario affinché le aziende possano sfruttare pienamente i vantaggi della virtualizzazione e del cloud computing.
Deep Security è una soluzione che permette di applicare uno o più moduli di protezione per mettere in atto il livello di protezione più corretto per far fronte ai differenti requisiti dinamici dei data center.
I moduli di protezione disponibili comprendono:
* Deep Packet Inspection (DPI): attraverso un’attività di analisi di tutto il traffico in ingresso e in uscita questo modulo permette di rilevare e prevenire le intrusioni, di proteggere le applicazioni Web e i dati associati e di effettuare un controllo delle applicazioni che stanno accedendo al network.
* Firewall: riduce la superficie di attacco sia dei server fisici sia di quelli virtuali.
* Monitoraggio dell’integrità: consente il monitoraggio dei file di sistema e applicativi (file, directory, chiavi di registro e così via) per rilevare comportamenti anomali.
* Ispezione dei log: raccoglie e analizza i log degli eventi di sicurezza associati al sistema operativo e alle applicazioni
Grazie a questa impostazione è possibile sfruttare il completo livello di protezione offerto e creare server e macchine virtuali in grado di difendersi da soli; oppure è possibile iniziare con il modulo per il monitoraggio di integrità che permette di individuare i comportamenti sospetti ed estendere successivamente il livello di protezione.
Deep Security, in sostanza, è la soluzione multilivello per la sicurezza e la compliance che consente alle aziende di rispondere con maggiore efficacia alle esigenze dei data center dinamici di prossima generazione.
Grazie a Deep Security la protezione viene portata direttamente presso i server sia che si tratti di sistemi fisici sia virtuali, sia on-premise sia in the cloud.

Un aiuto anche dal Blog
Trend Micro mette a disposizione commenti di opinion leader in tema di cloud computing. Recentemente, infatti, è stato presentato The Trend Cloud Security Blog, un blog dedicato alla discussione delle tematiche e delle problematiche riguardanti la sicurezza del cloud computing. Per aderire alla discussione sul cloud computing visitare l’indirizzo: http://cloudsecurity.trendmicro.com

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4