Il passaggio al cloud e al multicloud ha portato nelle aziende di ogni forma e dimensione alcune pratiche operative trasformative in conseguenza della migrazione dei workload dai data center centralizzati verso diversi modelli di cloud. Ma nel momento in cui muta l’ambiente applicativo – da on premise al cloud pubblico, da bare-metal ai container – lo stesso vale per la sicurezza. Le aziende che intendono approfittare di questa transizione tecnologica dovranno fare in modo che la sicurezza sia una priorità, che porterà a un’evoluzione delle pratiche riguardanti la sicurezza.

Il perimetro continua a esistere

Se è vero che la sicurezza va oltre il perimetro, non significa che la sicurezza perimetrale non sia più importante. È sempre necessaria, per quanto non sufficiente.

In un ambiente multicloud è la nozione stessa di perimetro che cambia. Quando i workload sono distribuiti tra data center fisici e uno o più cloud pubblici, il perimetro si espande dal data center al cloud. Ciò tipicamente comporta l’uso di routing sicuri a livello dei cloud gateway (normalmente parte del VPC gateway).

Per la gestione ottimale di questa transizione, la chiave sta nell’andare oltre la semplice implementazione di funzionalità firewall nel cloud. Se le risorse devono essere fungibili, le policy di sicurezza devono essere applicate uniformemente, indipendentemente da dove si trovi il workload. Non importa che un’applicazione si trovi su AWS, Azure o on premise. La sintassi può cambiare, ma l’intento resta lo stesso. E ciò significa che le imprese dovranno adottare piattaforme di orchestrazione multicloud capaci di impostare le policy di sicurezza su tutta la varietà di infrastrutture che esistono in un’infrastruttura multicloud.

Naturalmente quell’architettura esiste oggi ed esisterà domani. Con l’evoluzione del multicloud sembra ovvio che le opzioni non possono che aumentare. Pianificare fin dall’inizio pensando ad ambienti diversi, multivendor, sembra una tutela prudente verso qualunque cosa il futuro del multicloud possa riservarci.

Connettere le isole

Il prefisso “multi” di multicloud suggerisce che vi siano diverse isole di risorse che alla fine devono essere unite. Le connessioni tra questi pool di infrastrutture dovranno essere sicure e ciò si traduce in una crittografia scalabile su tutta l’area che serve come backbone che connette il multicloud.

Naturalmente, siti diversi avranno necessità diverse. Un grosso data center opererà su scala diversa di un ufficio periferico, che a sua volta è diverso da un’applicazione che gira nel cloud. Come per il perimetro, la chiave è gestire la WAN in modo tale che le operazioni siano uniformi nonostante la diversità sottostante.

Idealmente, le aziende useranno piattaforme di orchestrazione multicloud capaci di gestire sia i firewall perimetrali sia i router sicuri che costituiscono questi gateway. Ciò implica una convergenza, col tempo, di multicloud e SD-WAN. Ancora una volta, non pianificare un futuro probabile mette a rischio la longevità degli investimenti in infrastrutture.

Segmentazione

Per quanto la sicurezza perimetrale e il trasporto criptato siano importanti, le colonne portanti della sicurezza multicloud sono la segmentazione e la microsegmentazione. La capacità di isolare le applicazioni, dispositivi, ecc. è la chiave di qualsiasi strategia di migrazione.

Ci sono tre problemi con la microsegmentazione nel contesto del multicloud. In primo luogo, la granularità conta. È importante saper compiere l’azione giusta nel luogo giusto. L’azione giusta è ragionevolmente semplice: bloccare, redirigere, loggare, ecc. Ma deve essere eseguita solo dove il targeting è importante. Ciò significa che la segmentazione deve essere applicabile su un link o su una porta o in una macchina virtuale, un container o un cloud. Troppo ampio, e la cura è peggio della malattia. Troppo limitato, e la minaccia rimane.

Il secondo problema è operativo. Se la policy deve essere gestita su un insieme distribuito di infrastrutture, comprendente cloud, data center, ecc, le operazioni devono essere efficienti. Ancora una volta, la chiave è una piattaforma di orchestrazione comune che ha agganci su diverse infrastrutture sottostanti, garantendo visibilità e controllo sull’intero ambiente.

La terza questione che deve essere considerata è che questo approccio alla sicurezza deve essere implementato su un ambiente eterogeneo. Il problema non è solo che ci sono workload su server e in container in cloud pubblici e privati. Va considerato il fatto che questi ambienti diversificati sono probabilmente serviti da soluzioni multivendor, e ciò significa che qualunque approccio alla sicurezza sia scelto deve vedere la condizione multivendor come una condizione necessaria.

La sicurezza non è mai finita

Se gli ultimi anni ci hanno insegnato qualcosa, è che la sicurezza non è mai un’attività che si può considerare completata. Anche quando tutti i pezzi sono al loro posto possono sempre emergere nuove minacce. Pertanto, essere in grado di effettuare in modo efficace una protezione avanzata dalle minacce in ambienti così diversi è un fattore critico.

Ancora una volta la diversità impone delle regole in fase di progettazione. La moneta di ogni approccio alla sicurezza multicloud è l’apertura. I feed di informazione sulle minacce devono ricevere informazioni da diverse fonti. Le soluzioni devono potere trovare un senso nelle informazioni disponibili e quindi avviare azioni di mitigazione su qualunque tipo di infrastruttura implementata.

Se le soluzioni lavorano solo su specifici domini o sottodomini all’interno dell’architettura multicloud, la difesa non sarà efficace. Il multicloud è necessariamente multivendor e ciò implica che le aziende devono pianificare di conseguenza.

Connessione in un’architettura multicloud

Se l’obiettivo è fornire protezione in profondità allora è chiaro che le aziende dovranno fare in modo che ogni più piccolo componente dell’infrastuttura lavori di concerto. Non si parla di dispositivi differenti ognuno dei quali recita il suo ruolo. Si tratta di coordinare le risorse in un ecosistema di sicurezza connesso.

In conclusione, la chiave per fornire un livello di sicurezza connesso è tornare alle operation. Le aziende devono dedicare particolare attenzione alle implicazioni operative delle decisioni puntuali che vengono prese, facendo in modo che ogni decisione le porti sempre più vicino a un multicloud sicuro e automatizzato.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.