una nuova frontiera per la sicurezza ): la sicurezza … · creando dapprima un ambiente ibrido...

8
147 Sommario Nel prossimo futuro si prevede che tutti gli aspetti dell’IT saranno mobili, dinamici e interattivi: l’accesso, i dati, il cari- co di lavoro e tutte le attività di calcolo. I dispositivi mobili del- l’utente finale potranno accedere e archiviare dati nell’ordine di centinaia di gigabyte. I server virtuali favoriranno la mobilità della potenza di calcolo fra segmenti di rete, datacenter, anche all’esterno dell’ambiente aziendale e nel cloud pubblico, laddo- ve la potenza di calcolo verrà offerta sotto forma di fornitura di un servizio. Come conseguenza di questi fondamentali cam- biamenti, tutti gli aspetti della protezione dei dati verranno posti in discussione e riconsiderati. La tradizionale sicurezza delle reti, che si occupa di insiemi di potenza di calcolo sotto forma di computer e archivi dati protetti in un ambiente chiu- so, perderà la sua validità. Una nuova generazione di prati- che di sicurezza, con un’enfasi sull’aspetto dinamico della potenza di calcolo e dei dati, sfiderà lo status quo. Tuttavia, questi cambiamenti rivoluzionari non si verificheranno in modo improvviso. La sfida più grande per le aziende riguar- derà come procedere dallo stato attuale verso un periodo ibri- do, di transizione, per giungere, domani, a uno stato diverso. La soluzione di questa sfida non consiste in un approccio sin- golo, valido per tutte le situazioni; ogni organizzazione proce- derà alla sua velocità, in funzione delle esigenze che si trova ad affrontare e di diversi altri fattori interagenti. Di conseguenza, le soluzioni devono essere abbastanza flessibili da tenere conto delle diverse situazioni. Il presente documento tecnico descrive l’evoluzione di questi cambiamenti nel momento in cui le imprese adottano la virtualizzazione e, quindi, il cloud com- puting. Procede poi con la descrizione della visione di Trend Micro dell’evoluzione della sicurezza come fattore in grado di facilitare la mobilità, la virtualizzazione e il cloud computing. A bstract In the near future, it is anticipated that all aspects of information technology will be movable, dynamic, and interac- tive – the access, the data, the workload, and all computing. End users’ mobile devices will access and store hundreds of gigabytes of data. Virtual servers will mobilize computing power between network segments, data centers, and even outsi- de of the corporate environment and into the public cloud, where computing power is offered as a utility. As a result of these profound changes, all aspects of information security will be challenged and reconsidered. Traditional network security, which addressed sets of computing power such as machines and data storage as a guarded walled garden, will no longer apply. A new generation of security practices, which emphasi- ze the dynamic aspect of computing power and data, will chal- lenge the status quo. However, these revolutionary changes will not take place overnight. The major challenge for enterprises will be how to proceed from where they are today, through a transitional or hybrid period, to where they will be in the futu- re. The solution to this challenge will not be a one-size-fits-all approach; each organization will move forward at its own pace as a function of the requirements that it faces and various other interacting factors. Hence, solutions must be sufficiently flexible to accommodate this diversity. This white paper descri- bes the evolution of these changes as enterprises adopt virtua- lization and then cloud computing. It then describes Trend Micro’s vision for the evolution of security as a facilitator of mobility, virtualization, and cloud computing. Speciale Sicurezza ICT Eva Chen Trend Micro Corp. UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING (A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING TO SUPPORT VIRTUALIZATION AND CLOUD COMPUTING)

Upload: others

Post on 22-May-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNA NUOVA FRONTIERA PER LA SICUREZZA ): LA SICUREZZA … · creando dapprima un ambiente ibrido (Figura 3). Per garantire la protezione necessaria, le aziende neces-sitano di un dispositivo

147

SommarioNel prossimo futuro si prevede che tutti gli aspetti dell’IT

saranno mobili, dinamici e interattivi: l’accesso, i dati, il cari-co di lavoro e tutte le attività di calcolo. I dispositivi mobili del-l’utente finale potranno accedere e archiviare dati nell’ordine dicentinaia di gigabyte. I server virtuali favoriranno la mobilitàdella potenza di calcolo fra segmenti di rete, datacenter, ancheall’esterno dell’ambiente aziendale e nel cloud pubblico, laddo-ve la potenza di calcolo verrà offerta sotto forma di fornituradi un servizio. Come conseguenza di questi fondamentali cam-biamenti, tutti gli aspetti della protezione dei dati verrannoposti in discussione e riconsiderati. La tradizionale sicurezzadelle reti, che si occupa di insiemi di potenza di calcolo sottoforma di computer e archivi dati protetti in un ambiente chiu-so, perderà la sua validità. Una nuova generazione di prati-che di sicurezza, con un’enfasi sull’aspetto dinamico dellapotenza di calcolo e dei dati, sfiderà lo status quo. Tuttavia,questi cambiamenti rivoluzionari non si verificheranno inmodo improvviso. La sfida più grande per le aziende riguar-derà come procedere dallo stato attuale verso un periodo ibri-do, di transizione, per giungere, domani, a uno stato diverso.La soluzione di questa sfida non consiste in un approccio sin-golo, valido per tutte le situazioni; ogni organizzazione proce-derà alla sua velocità, in funzione delle esigenze che si trova adaffrontare e di diversi altri fattori interagenti. Di conseguenza,le soluzioni devono essere abbastanza flessibili da tenere contodelle diverse situazioni. Il presente documento tecnico descrivel’evoluzione di questi cambiamenti nel momento in cui leimprese adottano la virtualizzazione e, quindi, il cloud com-puting. Procede poi con la descrizione della visione di TrendMicro dell’evoluzione della sicurezza come fattore in grado difacilitare la mobilità, la virtualizzazione e il cloud computing.

Abstract In the near future, it is anticipated that all aspects of

information technology will be movable, dynamic, and interac-tive – the access, the data, the workload, and all computing.End users’ mobile devices will access and store hundreds ofgigabytes of data. Virtual servers will mobilize computingpower between network segments, data centers, and even outsi-de of the corporate environment and into the public cloud,where computing power is offered as a utility. As a result ofthese profound changes, all aspects of information security willbe challenged and reconsidered. Traditional network security,which addressed sets of computing power such as machinesand data storage as a guarded walled garden, will no longerapply. A new generation of security practices, which emphasi-ze the dynamic aspect of computing power and data, will chal-lenge the status quo. However, these revolutionary changes willnot take place overnight. The major challenge for enterpriseswill be how to proceed from where they are today, through atransitional or hybrid period, to where they will be in the futu-re. The solution to this challenge will not be a one-size-fits-allapproach; each organization will move forward at its own paceas a function of the requirements that it faces and variousother interacting factors. Hence, solutions must be sufficientlyflexible to accommodate this diversity. This white paper descri-bes the evolution of these changes as enterprises adopt virtua-lization and then cloud computing. It then describes TrendMicro’s vision for the evolution of security as a facilitator ofmobility, virtualization, and cloud computing.

Speciale Sicurezza ICT

Eva ChenTrend Micro Corp.

UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUAEVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING(A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING TO SUPPORTVIRTUALIZATION AND CLOUD COMPUTING)

Page 2: UNA NUOVA FRONTIERA PER LA SICUREZZA ): LA SICUREZZA … · creando dapprima un ambiente ibrido (Figura 3). Per garantire la protezione necessaria, le aziende neces-sitano di un dispositivo

1. Introduzione

Secondo gli analisti, il mercato globale della sicu-rezza delle reti nel 2009 ha superato un valore di 7miliardi di dollari USA, mentre il mercato aziendaledella sicurezza di host/endpoint ha superato i 2miliardi di dollari USA. Per quale motivo la grandez-za relativa di questi investimenti probabilmente siinvertirà in futuro? La risposta sta nel fatto che ilmercato tradizionale della sicurezza delle reti è desti-nato a ridursi nel momento in cui le reti perdonoimportanza a causa della crescente dinamicità dellapotenza di calcolo e dei dati. Al contrario, il mercatodella sicurezza degli host, che prevede la protezionedella potenza di calcolo e dei dati stessi in hosting,crescerà rapidamente; lo stesso ambiente di hostingdinamico dovrà divenire il punto principale di prote-zione.

L’ampiezza dei cambiamenti evolutivi negli ambi-ti IT e della sicurezza è decisamente radicale.Immaginiamo che Butch Cassidy e Sundance Kidoggi vogliano rapinare una banca. Le ipotesi su cui sibasavano 150 anni fa per rapinare una banca oggisono del tutto superate. Le banche tengono sempremeno contante disponibile, dal momento che leforme di transazione elettronica stanno proliferando.Oggi, la minaccia principale di furto non è più rap-presentata dalla rapina di denaro contante a manoarmata, ma piuttosto dal furto d’identità, dal furto disegreti aziendali dimenticati su iPad privi di protezio-ne abbandonati su un taxi e da una vasta gamma disofisticate minacce informatiche.

La tendenza verso la virtualizzazione e il cloudcomputing è uno degli agenti principali verso questospostamento del paradigma. Le imprese adottanovirtualizzazione e cloud computing per via dei mol-teplici benefici aziendali in ambito IT promessi daquesti modelli, come flessibilità, scalabilità, efficien-za, riduzione dei costi e vantaggio competitivo.Secondo un recente rapporto Gartner, “La virtualiz-zazione continuerà a rappresentare l’elemento dimaggiore impatto nella sfida alle infrastrutture eall’operatività fino al 2015. La virtualizzazione modi-fica il nostro modo di gestire le cose, come e cosaacquistiamo, come installiamo, come pianifichiamo emodifichiamo. Inoltre ha anche un impatto fortesulle modalità di concepire licenze, prezzi e gestionedei componenti.”

2. Reti tradizionali e sicurezza

Per comprendere meglio le sfide alla sicurezza e leopportunità connesse alla virtualizzazione e al cloudcomputing, è utile osservare innanzitutto l’evoluzio-ne della sicurezza delle reti tradizionali, dal passatofino ad oggi, e in che modo tale evoluzione possacontinuare con la comparsa di virtualizzazione ecloud computing.

La Figura 1 mostra una rete tradizionale, con tretipi principali di risorse di calcolo interne al perime-tro della rete: risorse di calcolo nella DMZ, servermission-critical ed endpoint. L’impostazione relativa-mente semplice della protezione consiste di firewall,protezione Web e e-mail e sistemi di rilevamento eprevenzione delle intrusioni (IDS/IPS) al perimetrodella rete. La protezione basata su host consiste diagenti anti-malware su ciascun computer all’internodel perimetro.

Nel momento in cui gli hacker hanno individuatoun metodo per penetrare il perimetro della rete nonostante le misure di protezione, i clienti hanno rile-vato la necessità di un maggior livello di protezioneper tutti i dispositivi interni alla rete (Figura 2). Perconsentire agli host di provvedere alla propria prote-zione, anche le risorse, i server e gli endpoint DMZsono stati dotati di firewall e IDS/IPS. Quasi con-temporaneamente, l’avvento di nuovi dispositivi haampliato la definizione di endpoint. Le imprese con-sentono in maniera crescente ai propri dipendenti dicollegarsi alla rete tramite computer portatili. Di con-seguenza, le organizzazioni hanno ampliato le retiper supportare questi strumenti. Nel momento in cui

148 Speciale Sicurezza ICT

Eva Chen

Figura 1: In una rete tradizionale, gli agenti di sicurezza basati su hostper ogni dispositivo consistono principalmente di elementi anti-malware,mentre la protezione del perimetro prevede un firewall, protezione Web ee-mail e IDS/IPS.

Page 3: UNA NUOVA FRONTIERA PER LA SICUREZZA ): LA SICUREZZA … · creando dapprima un ambiente ibrido (Figura 3). Per garantire la protezione necessaria, le aziende neces-sitano di un dispositivo

149

gli endpoint vengono spostati e ricollegati all’esternodella rete, si rende necessaria una protezione efficaceper garantirne la sicurezza. Inoltre, gli agenti installa-ti su tutti i dispositivi all’interno della rete (e conaccesso remoto) devono essere regolarmente aggior-nati da una rete di protezione e mediante una gestio-ne centralizzata.

3. Virtualizzazione

La virtualizzazione rende il modello tradizionaledi rete meno rilevante, poiché lamigrazione e la diffusione intempo reale fanno sì che applica-zioni e dati siano più dinamici,mentre diminuiscono i chokepointdi rete. Con l’attenuarsi del con-cetto di perimetro, la protezioneora deve estendersi fino a ogninodo logico su host, ovunque sitrovi il nodo.

Gli agenti di sicurezza a livellodegli host assicurano un maggiorgrado di protezione e possonospostarsi seguendo gli spostamen-ti della potenza di calcolo.Tuttavia, nel momento in cui leimprese adottano la virtualizzazio-ne, l’implementazione di un agen-te di protezione per ciascun hostdiviene più complessa; tenere ilpasso con la natura “istantanea”

dei server e dei desktop vir-tuali è impegnativo.

Nel momento in cuidanno inizio all’implementa-zione della virtualizzazione,le organizzazioni solitamen-te aggiungono macchine vir-tuali alle macchine fisiche,creando dapprima unambiente ibrido (Figura 3).Per garantire la protezionenecessaria, le aziende neces-sitano di un dispositivo vir-tuale, ossia di un’immaginesoftware destinata all’esecu-zione su una macchina vir-tuale. L’introduzione di taledispositivo consente alleorganizzazioni di portare

all’interno dell’hypervisor stesso la protezione, chediviene così più efficace. Ciò favorisce inoltre la visi-bilità del traffico fra le macchine virtuali e offre ulte-riori vantaggi di protezione specifici per la virtualiz-zazione, come la protezione tra macchine virtuali, ipatch virtuali per gli host che vengono creati e l’effi-cienza prestazionale dei componenti anti-malware.

Il dispositivo virtuale viene implementato per laprotezione di tutte le macchine virtuali previste.

Adesso ogni macchina fisica opera quasi comefosse una rete. Poiché le organizzazioni hanno la ten-

Speciale Sicurezza ICT

UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING(A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING TO SUPPORT VIRTUALIZATION AND CLOUD COMPUTING)

Figura 2: In molte reti odierne, gli agenti a livello degli host assicurano una protezione più efficace, le retivengono espanse per includere gli endpoint mobili/remoti e viene implementata una rete di protezione di qual-che tipo.

Figura 3: Quando le organizzazioni si spostano verso la virtualizzazione, il modello di rete tradi-zionale perde rilevanza ed è necessario estendere la protezione a tutti i nodi logici su host. In questoesempio, un dispositivo virtuale estende la protezione alle macchine virtuali.

Page 4: UNA NUOVA FRONTIERA PER LA SICUREZZA ): LA SICUREZZA … · creando dapprima un ambiente ibrido (Figura 3). Per garantire la protezione necessaria, le aziende neces-sitano di un dispositivo

denza a collocare applicazioni simili sulle stesse mac-chine fisiche, l’implementazione di un dispositivo vir-tuale consente alle organizzazioni di impostare rego-le di protezione più granulari su quel versante virtua-le, se paragonate alle regole di protezione generali alivello di perimetro del datacenter. Ciò inoltre sem-plifica gli interventi di modifica delle regole a livellodi firewall/IDS/IPS del perimetro. Al contempo, taleimpostazione consente la protezione “agentless” del-l’intero segmento di rete virtuale. In tal modo miglio-rano le prestazioni strutturali complessive e si assicu-ra la protezione essenziale nel caso in cui l’agente disicurezza a livello di host non sia ancora stato imple-mentato o sia assente a causa di limiti di piattaforma.Il dispositivo di sicurezza virtuale può anche include-re la funzione di controllo di accesso alla rete (NAC),può informare o avvisare un amministratore, oppureevitare che una macchina virtuale priva di un livelloadeguato di protezione possa essere inizializzata ocollocata su un server.

Perciò, nel corso del consolidamento del datacen-ter, il nuovo modello di protezione pone in risalto ladifesa in profondità, in cui:

1. La protezione del perimetro, mediante i tradi-zionali firewall/IDS/IPS, resta in prima linea,principalmente per la difesa dalle minacceesterne, ossia dei tentativi di penetrazionedella prima linea di difesa dall’esterno.

2. I dispositivi virtuali dal lato della rete virtualeapplicano regole di protezione più granulari,soprattutto in relazione alla protezione delleapplicazioni e alla sicurezza virtuale. In talmodo non solo si migliora la protezione delperimetro, ma si riduce anche la frequenzadelle modifiche necessarie ai dispositivi delperimetro. Questo livello offre inoltre un certo

grado di protezione qualora un agente di sicu-rezza a livello di host non sia stato implemen-tato.

3. Un agente collocato su ogni host rileva emodifica dinamicamente le regole di protezio-ne in caso di spostamento dell’attività di cal-colo o del carico di lavoro, ad esempio dall’in-terno della rete aziendale all’esterno della rete,oppure verso un diverso datacenter in-the-cloud.

Questo approccio estende il concetto di protezio-ne su misura. Un livello di sicurezza eccessivo con-suma le risorse del sistema e del personale IT, men-tre un livello di sicurezza diminuito riduce la prote-zione preservando le risorse del sistema e del perso-nale IT. Fra le considerazioni che influenzano il livel-lo di protezione richiesto, ricordiamo i requisiti nor-mativi, la natura sensibile/riservata dei dati e i criteridi protezione. Individuare l’equilibrio più indicatocaso per caso è un compito più semplice se la prote-zione viene implementata più in prossimità delladestinazione bersaglio del traffico in ingresso. Laragione sta nel fatto che la protezione del perimetrodeve effettuare il controllo di tutto il traffico cheentra nella rete; si tratta di un compito difficoltosoperché vi sono differenti tipi di traffico, ad esempioil traffico basato su Linux, su UNIX e su MicrosoftWindows, diretti verso diverse sezioni della rete confinalità diverse. Tuttavia, il controllo in prossimità delbersaglio può essere più granulare, poiché soltantotipi specifici di traffico saranno appropriati per il ber-saglio; ad esempio, si potrà trattare di solo trafficoLinux diretto a una specifica piattaforma. Per talemotivo, l’analisi da parte di un dispositivo virtualepuò essere più efficiente; il dispositivo virtuale è piùvicino alla destinazione bersaglio rispetto a un dispo-

150 Speciale Sicurezza ICT

Eva Chen

Trasformazione radicale a livello dell’endpoint

La virtualizzazione sta portando a una trasformazione radicale a livello dell’endpoint. Prima della virtualizzazione, l’attività di unutente era collegata a un singolo desktop fisico o al nodo di un portatile e la protezione era garantita da un agente installato. Oggi,la virtualizzazione del desktop, con cui si eseguono i desktop a livello di datacenter, è una realtà. Ma i cambiamenti relativi aldesktop sono ben più ampli rispetto al trasferimento del sistema operativo del desktop e delle applicazioni in una macchina vir-tuale nel datacenter. Il desktop viene sottoposto a un processo di disassemblaggio durante il rilevamento e la prevenzione delleintrusioni in backend: sistema operativo, applicazioni e utenti vengono gestiti e archiviati separatamente, per poi essere ricom-posti attraverso la rete per ricostituire lo spazio di lavoro familiare all’utente all’atto dell’accesso. Il sistema operativo viene ulte-riormente suddiviso in immagini di base comuni ad altri utenti e in variazioni univoche per ciascun utente. Le applicazioni sem-brano locali, ma possono essere trasmesse nello spazio di lavoro mentre in realtà sono in esecuzione su un’altra macchina vir-tuale oppure come applicazione SaaS nel cloud pubblico. Allo spazio di lavoro ora si accede mediante un client fisico che assume sempre più una natura remota e mobile. La tendenzainiziata con i “thin terminal” si sta espandendo con iPad e altri tablet, smartphone e BYO PC (build your own PC, componi il tuoPC). L’accessibilità del desktop virtuale da più postazioni e dispositivi ha ampliato lo spazio di lavoro dell’utente, che ormai nonha più limiti. Il desktop ora è mobile, onnipresente, sottile ed eterogeneo.La sessione dell’utente ora definisce il desktop e attraversa più postazioni di rete all’interno del data center e all’esterno attra-verso la WAN. Di conseguenza, un agente non può più risiedere in una singola posizione e assicurare la protezione del desktop;gli endpoint di protezione devono attraversare più aree della rete.

Page 5: UNA NUOVA FRONTIERA PER LA SICUREZZA ): LA SICUREZZA … · creando dapprima un ambiente ibrido (Figura 3). Per garantire la protezione necessaria, le aziende neces-sitano di un dispositivo

151Speciale Sicurezza ICT

UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING(A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING TO SUPPORT VIRTUALIZATION AND CLOUD COMPUTING)

sitivo di controllo situato a livello del perimetro.4. Cloud computing

La virtualizzazione è un catalizzatore del cloudcomputing; ad esempio, sta accelerando la trasfor-mazione dei datacenter in ambienti in-the-cloud pri-vati. Nel momento in cui le organizzazioni si sposta-no verso il cloud computing, sono in grado di spo-stare le applicazioni dalle loro risorse alle risorse in-the-cloud e poi in senso inverso, per conseguire van-taggi operativi.

Tuttavia, questo sfruttamento della potenza dicalcolo pone un carico ulteriore sul modello di sicu-rezza. Bisogna ricorrere ad agenti, come detto in pre-cedenza, che si spostino assieme al carico di lavoro,che comprende il sistema operativo, le applicazioni ei dati. Tuttavia, requisiti aziendali come la conformi-tà a normative rigorose richiedono la presenza diagenti “intelligenti” più sofisticati, in grado di rego-lare il livello di protezione a seconda del tipo di atti-vità. Le grandi aziende sono sottoposte a una note-vole pressione per rispettare un’ampia gamma diregolamenti e standard, fra cui PCI DSS (PaymentCard Industry Data Security Standard), HIPAA (HealthInsurance Portability and Accountability Act), GLBA(Gramm-Leach-Bliley Act), oltre alle pratiche di revisio-ne come SAS70 (Statement on Auditing Standard) e ISO(International Organization for Standardization). Le gran-di aziende devono potere dimostrare la conformitàmediante gli standard di sicurezza, a prescinderedalla collocazione dei sistemi sottoposti a regola-mentazione, compresi server in sede, macchine vir-tuali in sede e macchine virtuali fuori sede in esecu-zione su risorse di cloud computing.

Di conseguenza, anti-malware, firewall eIDS/IPS non sono sufficienti nell’ambito della pro-tezione basata su agenti (Figura 3). Alcune delle nor-mative citate in precedenza comprendono requisitiper la crittografia come metodo di protezione delleinformazioni importanti, ad esempio dei dati relativiai titolari di carte di credito oppure informazioni per-sonali identificabili. Tali requisiti possono prevederela conformità alle normative di sicurezza FDE (FullDisk Encryption), AES (Advanced Encryption Standard) eFIPS (Federal Information Processing Standards) 140-2. Lanatura multi-tenant dell’ambiente in-the-cloudamplifica tali requisiti. Il monitoraggio dell’integritàdi sistemi operativi e di file applicativi critici è anchenecessario per individuare modifiche pericolose eimpreviste che potrebbero segnalare la compromis-sione delle risorse di elaborazione in-the-cloud.

Inoltre, l’ispezione dei registri è necessaria per assi-curare la visibilità di importanti eventi di sicurezzanascosti nei file di registro nelle risorse in-the-cloud.La Tabella 1 mostra come, nel nuovo ambiente ibri-do in-the-cloud, siano anche necessari i controlli diprotezione impiegati nell’approccio tradizionale.

5. La Visione Trend Micro

Per garantire una protezione efficace nell’era dellavirtualizzazione e del cloud computing, la protezionedi ultima generazione deve comprendere una combi-nazione ottimale di approcci per la sicurezza dellerisorse fisiche tradizionali, delle risorse virtuali e deicarichi di lavoro, ovunque si trovino, compreso l’am-biente in-the-cloud (Figura 4). Trend Micro SmartProtection Network™ opera in supervisione e garan-tisce resistenza e aggiornamento degli agenti di sicu-rezza per tutte le risorse e i carichi di lavoro. La sicu-rezza si sposta assieme ai carichi di lavoro e vieneimplementata a livello di hypervisor per proteggeretutti i sistemi operativi ospiti da una singola posta-zione.

L’host dovrà fornire la gran parte delle necessariefunzionalità di protezione nell’ambiente virtualizzatoe, in definitiva, di cloud computing. Questi controllidi protezione basati su host rappresenteranno la vir-tualizzazione della protezione. Ciò significa, per fareun esempio, che la protezione dovrà tenere il passocon la fornitura istantanea dei servizi che è la carat-teristica tipica della virtualizzazione. È una situazio-ne che può tuttavia essere trasformata in un’oppor-tunità, poiché i criteri di sicurezza definiti possonoessere implementati immediatamente nel momentoin cui viene fornito ciascun nuovo dispositivo.

Questo è un esempio di come la virtualizzazioneoffra una grandissima ed entusiasmante opportunità

Tabella 1: Nel nuovo ambiente ibrido in-the-cloud, sono necessari anche icontrolli di protezione impiegati nell’approccio tradizionale.

Page 6: UNA NUOVA FRONTIERA PER LA SICUREZZA ): LA SICUREZZA … · creando dapprima un ambiente ibrido (Figura 3). Per garantire la protezione necessaria, le aziende neces-sitano di un dispositivo

per migliorare ulteriormen-te la protezione. Tale evo-luzione della protezioneoffre inoltre la possibilitàdi evitare i tempi di inattivi-tà causati dalle infezioni odalle violazioni della sicu-rezza, mantenendo così lacontinuità aziendale e favo-rendo la conformità nor-mativa.

In questo paradigmadominato dagli host, i ven-dor di sistemi di protezioneesperti nella progettazionee nell’implementazione diprotezione basata su hostsi troveranno probabil-mente in una posizionemigliore per offrire alleorganizzazioni questo tipodi protezione virtualizzataespansa e potenziata. Laprogettazione della protezione per quantità elevate dihost ed endpoint è del tutto diversa dalla progetta-zione della protezione per una rete. I vendor chehanno una vasta esperienza nell’affrontare le esigen-ze e le opportunità specifiche della protezione basatasu host, oltre allo sviluppo delle best practice in que-sto ambito, probabilmente saranno i leader nella pro-tezione di ultima generazione.

Tale cambiamento modificherà le modalità dispesa per la sicurezza da parte dei settori IT; le solu-zioni basate su host riceveranno gradualmente piùattenzione e maggiori investimenti. Tuttavia non sitratterà di un cambiamento repentino. La migrazionedei firewall sui desktop ha richiesto circa dieci anni;l’evoluzione delle reti tradizionali verso la virtualizza-zione, in un primo momento, e poi verso il cloudcomputing richiederà tempo.

6. Caratteristiche della strategia per la prote-zione di ultima generazione

Trend Micro si impegna nella direzione di unastrategia per la protezione di ultima generazione, cioèdi una strategia che consentirà alle aziende di assicu-rarsi in pieno i sostanziali vantaggi operativi e irisparmi di costi derivanti dalla virtualizzazione e dalcloud computing, grazie agli elementi seguenti, che

sono già commercializzati oggi:• Architettura cloud: la protezione va proget-

tata dalle fondamenta per integrarsi con le tec-nologie e i modelli di virtualizzazione e cloudcomputing e per sfruttarne le caratteristiche.

• Mobilità: in un mondo caratterizzato da unacrescente mobilità, con reti 3G, vMotion e ilcloud computing, e dalla discesa dell’IT nelmercato consumer, con smartphone e tablet,anche la protezione dev’essere mobile. Deveviaggiare con i dati, le applicazioni e i disposi-tivi che ha il compito di proteggere.

• Endpoint sottile: la presenza della protezio-ne dell’endpoint deve avere le dimensioniminime possibili per poter essere supportatain spazi ridotti, come le macchine virtuali, glismartphone e i dispositivi USB, e consumaremeno risorse, come memoria, tempo di CPUe I/O.

• Velocità: la protezione dev’essere rapida nel-l’esecuzione, veloce nell’aggiornamento, datoil ritmo con cui vengono scoperte nuoveminacce e vulnerabilità e la velocità con cui lemacchine virtuali possono essere implementa-te o spostate dallo stato inattivo a quello atti-

152 Speciale Sicurezza ICT

Eva Chen

Figura 4: La visione Trend Micro della protezione di ultima generazione comprende una combinazione ottima-le di approcci per la sicurezza delle risorse fisiche tradizionali, delle risorse virtuali e dei carichi di lavoro, ovun-que si trovino, compreso l’ambiente in-the-cloud.

Page 7: UNA NUOVA FRONTIERA PER LA SICUREZZA ): LA SICUREZZA … · creando dapprima un ambiente ibrido (Figura 3). Per garantire la protezione necessaria, le aziende neces-sitano di un dispositivo

153Speciale Sicurezza ICT

UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING(A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING TO SUPPORT VIRTUALIZATION AND CLOUD COMPUTING)

vo, e deve avere un impatto minimo sulle pre-stazioni del sistema.

• Semplicità: la protezione deve risultare disemplice utilizzo, deve integrarsi facilmentecon soluzioni e infrastrutture IT preesistenti,deve includere funzioni di automazione, noti-fica, rapporti e altro ancora che consentano diridurre i tempi di gestione e manutenzione.

• Ampiezza della protezione: una vastagamma di controlli di protezione fondamenta-li, come antivirus, crittografia, DLP (data lossprevention), firewall, IDS/IPS, monitoraggiodell’integrità dei file, e ispezione dei registri,dev’essere virtualizzata e deve operare inmodo trasparente negli ambienti virtualizzati edi cloud computing. Le soluzioni per la prote-zione dei punti non sono sufficienti.

• Protezione efficace, accessibile, supporta-ta e conforme alle normative: data la ten-denza verso l’utilizzo di dispositivi consumere l’adozione dei modelli di acquisto di BYOPC (build your own PC, componi il tuo PC), lesoluzioni di sicurezza devono essere al con-tempo disponibili a livello globale e pronta-mente accessibili ai consumatori e devonoassicurare una protezione efficace, allinearsiagli standard IT aziendali ed essere supportatida un’assistenza globale.

• Criteri e controlli: poiché molte aziende nelprossimo futuro dovranno probabilmentesupportare un modello ibrido composto darisorse fisiche, virtuali e di cloud computing, icriteri di protezione e i controlli dovrannoessere costantemente disponibili e validi perquesti diversi ambienti.

7. Soluzioni Trend Micro

Le soluzioni avanzate sono progettate specifica-mente per fare in modo che in questo ambiente siapossibile ridurre il rischio, aumentare le prestazioni,semplificare la gestione e, in ultima analisi, garantireper il futuro la sicurezza del datacenter. In questoambito, Trend Micro offre sistemi di protezione con-cepiti per la virtualizzazione e il cloud computing.Trend Micro rappresenta una leadership nella tutela

dei dati, una tecnologia improntata al futuro comeTrend Micro Smart Protection Network™ e soluzio-ni innovative che assicurano la continuità aziendale ela conformità normativa. Trend Micro in questo con-testo offre le soluzioni seguenti:

• Trend Micro™ Deep Security garantisce unaprotezione avanzata per i sistemi del datacen-ter dinamico, dai desktop virtuali ai server fisi-ci, virtuali o in-the-cloud. Deep Security com-bina in un’unica soluzione di software azien-dale gestibile a livello centrale funzioni di rile-vamento e prevenzione delle intrusioni, fire-wall, monitoraggio dell’integrità, ispezione deiregistri e antimalware. La soluzione può esse-re implementata sia in configurazioni agent-less (dispositivo virtuale) sia basate su agente.

• Trend Micro™ SecureCloud™ è una soluzionedi gestione delle chiavi e di crittografia dei datiin hosting progettata per proteggere e con-trollare le informazioni riservate implementa-te negli ambienti di cloud computing pubblicie privati. Efficiente e intuitivo, SecureCloudcontribuisce ad assicurare la conformità nor-mativa e offre la libertà di passare da un for-nitore in-the-cloud all’altro senza dover esserelegati al sistema di crittografia di un vendorspecifico.

• Trend Micro™ OfficeScan™ assicura la prote-zione per i desktop virtuali e fisici all’interno eall’esterno della rete aziendale. È la primasoluzione di sicurezza VDI (Virtual DesktopInfrastructure) del settore ottimizzata per end-point. Accelera la protezione, riduce l’usodelle risorse e applica i patch virtuali.

• L’infrastruttura Trend Micro™ SmartProtection Network™ assicura una protezioneavanzata in-the-cloud, bloccando le minaccein tempo reale prima che raggiungano gliutenti. Sfruttando un’architettura di cloudcomputing esclusiva, si affida alla rete globaledei sensori di informazioni sulle minacce e alletecnologie e-mail, Web e di File Reputation,che collaborano per ridurre drasticamente leinfezioni.

• Trend Micro™ Mobile Security proteggesmartphone e PDA da perdita di dati, infezio-

Page 8: UNA NUOVA FRONTIERA PER LA SICUREZZA ): LA SICUREZZA … · creando dapprima un ambiente ibrido (Figura 3). Per garantire la protezione necessaria, le aziende neces-sitano di un dispositivo

154 Speciale Sicurezza ICT

Eva Chen

ni e attacchi da una console aziendale centraleche è anche in grado di gestire la protezionedei desktop.

I prodotti di sicurezza Trend Micro sono collau-dati, affidabili e pronti all’uso, secondo la certifica-zione delle autorità terze.

8. Passaggi successivi

Le aziende alla ricerca di assistenza a sostegnodelle iniziative di virtualizzazione e cloud computingdovrebbero porre ai vendor queste domande fonda-mentali:

• Come e quando hanno supportato più direcente le API di VMware o di altri vendorleader del mercato, per la protezione della vir-tualizzazione?

• Qual è la roadmap del prodotto di protezioneper i dispositivi mobili consumer?Dispongono di soluzioni per la protezione ditablet, smartphone e altri dispositivi mobili?

• Qual è l’architettura client in-the-cloud delvendor? In che modo sfruttano il cloud com-puting per offrire una protezione più efficien-te?

La transizione verso la virtualizzazione e il cloudcomputing porterà alla formazione di ambienti ITibridi che possono generare vulnerabilità e comples-

sità a carico della sicurezza. La durata di questoperiodo per molte aziende, da media a prolungata,richiede un lavoro a stretto contatto con il partnerche si occupa di protezione per facilitare la fornituradi un livello efficace di protezione durante tutte lefasi della transizione. Il vendor deve proporre unavalida esperienza comprovata nell’ambito della pro-tezione basata su host, perché la virtualizzazione e ilcloud computing risiedono principalmente su host, edeve presentare una visione molto ben meditata delfuturo.

9. Conclusioni

Il mondo IT è in rapida evoluzione e consumato-ri e dipendenti stanno adottando con velocità eleva-tissima nuovi dispositivi mobili. La mobilità è il fat-tore cruciale. Inoltre le aziende intendono sfruttarequanto prima i vantaggi della virtualizzazione e delcloud computing. Come elemento di facilitazione diquesti cambiamenti, e per far sì che le aziende colga-no i vantaggi disponibili, la protezione può semplifi-care il passaggio attraverso i prossimi difficili periodidi transizione. A questo scopo, la protezione si staspostando dalla rete all’host. Come vendor leader disoluzioni tecnologiche basate su host da 22 anni,Trend Micro ha una posizione unica per guidare i lea-der industriali durante questi tempi ricchi di sfide.