Negli ultimi anni, il cloud è diventato il fondamento dell’infrastruttura moderna, offrendo una scalabilità, flessibilità e accessibilità senza precedenti.
Attualmente, l’adozione del cloud è così diffusa che possiamo presumere che praticamente tutte le organizzazioni utilizzino almeno in qualche misura queste tecnologie (IaaS, SaaS, PaaS ecc.).
Stiamo osservando un passaggio dall’era del cloud all’era del multi-cloud, dove le aziende utilizzano una combinazione di servizi Public Cloud, Private e On-Premises. È significativo notare che approcci di questo tipo sono adottati oggi da circa il 70-80% delle aziende.
Con il diffuso utilizzo di servizi Cloud e modelli Hybrid e Multi-Cloud, le preoccupazioni sulla sicurezza sono cresciute in modo esponenziale e con loro anche il numero di attacchi. I modelli di sicurezza tradizionali, che si basano su difese basate sul perimetro, non sono più sufficienti per proteggere contro le minacce, il (Modern) Data Center non è più un’entità statica con un perimetro ben definito, ma piuttosto assume un carattere “liquido”, dove l’attaccante sfrutta ogni debolezza ed ogni punto cieco che inevitabilmente queste nuove architetture creano.
I contesti Hybrid e Multi-Cloud, caratterizzati dalla loro natura distribuita e in costante mutamento, richiedono un approccio di sicurezza particolarmente robusto e le organizzazioni si stanno indirizzando sempre più verso un modello Zero Trust.
Tuttavia, se questa adozione si basa su implementazioni per silos, dove team di sicurezza utilizzano diverse tecnologie, specifiche per ogni ambiente, il risultato potrebbe non essere quello desiderato e potrebbe compromettere l’efficacia.
Indice degli argomenti
Principi chiave dello zero trust negli ambienti cloud
Lo Zero Trust è un modello di sicurezza che parte dal presupposto che ogni richiesta, utente e risorsa, sia interna che esterna alla rete, debba essere verificata. I principi fondamentali includono:
- Identità: concentrarsi sull’autenticazione e sull’autorizzazione mediante l’applicazione di politiche di accesso basate sul principio dei privilegi minimi (Least Privilege).
- (Micro-)Segmentazione: segmentare, segmentare e segmentare: frammentare la rete in zone più ridotte, regolare il movimento laterale e isolato al fine di contenere eventuali violazioni e limitare la propagazione delle minacce. Questa pratica assicura che anche se una zona viene compromessa, il resto della rete rimanga protetto.
- Monitoraggio Continuo: monitoraggio costante e in tempo reale del traffico e delle attività degli utenti al fine di rilevare eventuali anomalie e minacce potenziali alla sicurezza, permettendo così una risposta immediata.
Sfide per implementare lo Zero Trust in ambienti distribuiti
Nonostante lo Zero Trust fornisca un modello solido per migliorare la sicurezza del Cloud, la sua attuazione, soprattutto negli ambienti Cloud ibridi, presenta sfide particolari:
- Consistenza delle politiche di sicurezza: gli ambienti cloud ibridi sono composti da una combinazione di infrastrutture on-premises, Cloud Privati e servizi Cloud Pubblici. Gestire le politiche di sicurezza e far rispettare controlli coerenti in questi ambienti disparati può essere complesso e dispendioso in termini di risorse.
- Problemi di Integrazione: integrare soluzioni di sicurezza Zero Trust con i sistemi legacy esistenti e le piattaforme Cloud può presentare sfide di compatibilità e interoperabilità.
- Visibilità: in ambienti cloud ibridi, che si estendono su diverse piattaforme e località, risulta complicato mantenere una visibilità completa e precisa di quello che avviene.
- Compliance: la compliance normativa nei contesti cloud ibridi comporta un livello aggiuntivo di complessità al fine di prevenire possibili conseguenze legali e finanziarie.
Ottenere un’efficace postura di sicurezza
Per ottenere un’efficace postura di sicurezza in contesti eterogenei con varie tecnologie su diverse infrastrutture, è fondamentale introdurre un livello di astrazione. Questo strato di astrazione permette di adottare un approccio completamente agnostico, in cui un “Single Pane of Glass” fornisce una visione unificata e consolidata per mantenere la coerenza della strategia di sicurezza.
Ed è questo l’approccio di Akamai con Akamai Guardicore Segmentation: iniziando dal punto fondamentale, la visibilità, è cruciale comprendere che possiamo proteggere solo ciò che conosciamo.
- Visibilità completa: Guardicoreoffre una visione profonda e centralizzata in tutti gli ambienti (on-premises, ibridi e multi-cloud), consentendo un rapido rilevamento di anomalie, minacce e problemi di configurazione errata, facilitando una risposta immediata.
- Segmentazione avanzata: la segmentazione costituisce uno degli elementi cruciali dello Zero Trust. Attraverso la “Software-Based Segmentation” possiamo suddividere l’infrastruttura in modo semplice e veloce, creando un livello di astrazione che permette la segmentazione ovunque si trovi la risorsa, in tutti gli ambienti (on-premises, ibridi e multi-cloud), riducendo notevolmente la propagazione delle minacce e il rischio di compromissione dei dati. Inoltre, consente l’applicazione di politiche di sicurezza specifiche per ogni zona, garantendo il principio del “Least Privilege”.
- Monitoraggio continuo: la soluzione monitora costantemente per individuare in tempo reale le minacce e le violazioni della sicurezza, consentendo una risposta immediata. Inoltre, possiamo affiancare al monitoraggio un servizio di Threat Hunting e sfruttare una delle migliori Cyber Intelligence al mondo, Akamai ha un punto di vista privilegiato, poiché circa un terzo di tutto il traffico Internet passa per la nostra piattaforma.
Conclusioni
Implementare un approccio Zero Trust può migliorare significativamente la sicurezza del data center moderno, concentrandosi su controlli centrati sull’identità, micro-segmentazione e monitoraggio.
Un approccio basato su un Single Pane of Glass che garantisca visibilità, segmentazione e monitoraggio, in modo completamente agnostico agli ambienti che compongono il Data Center, può migliorare la postura di sicurezza, garantendo una protezione più robusta e una gestione più efficiente della sicurezza, riducendo drasticamente il rischio.