Migrazione nel cloud sicura: i consigli di Fortinet

Fortinet ha individuato una strategia di security completa che consideri il cloud ibrido come fondamentale per innalzare i livelli di sicurezza in fase di migrazione nel cloud.

cloud-sicurezza

“Con la crescente richiesta da parte delle aziende di velocità e flessibilità nell’erogazione di servizi e applicazioni, anche in Italia il cloud computing è emerso come il modello che meglio risponde alle necessità delle diverse organizzazioni. I data center stanno evolvendo rapidamente verso cloud pubblico e privato, assieme alla richiesta da parte dei clienti di servizi e infrastrutture cloud veloci e sicure”.

Così si è espresso Filippo Monticelli, Country Manager di Fortinet Italia, di fronte a un’adozione del cloud che sta registrando un ritmo senza precedenti nel corso di questi anni, sulla spinta di aziende e organizzazioni che richiedono velocità e flessibilità nella creazione ed erogazione di servizi e applicazioni.

Secondo Gartner la spesa IT legata ai servizi di infrastruttura basati sul cloud pubblico supererà i 24 miliardi di dollari nel corso del 2016, con costi collegati di sicurezza e management che andranno oltre gli 8 miliardi di dollari. Le infrastrutture public cloud, comprese server e network virtualization e software-defined networking (SDN) stanno rapidamente trasformando i tradizionali data center on-premise in più agili software-defined data center (SDDC).

Fortinet ha così delineato quattro linee strategiche per aiutare le organizzazioni a proteggere le loro attività in fase di migrazione verso cloud pubblico e privato. Eccoli nel dettaglio.

Mantenere alti i livelli di sicurezza

Le aziende devono mantenere elevati i loro livelli di sicurezza nel cloud pubblico e privato. Grazie alle efficienze IT che si ottengono raggruppando risorse computazionali, storage e di rete grazie a virtualizzazione, SDN e altre tecnologie, i cloud pubblici e privati sono diventati ambienti sempre più popolati, dove non più solo i server, ma interi data center sono stati consolidati su un numero minore di ambient cloud più efficienti.

una segmentazione tra il cloud pubblico e porzioni private del cloud ibrido è importante

Segregare e rendere sicure le applicazioni nel cloud ibrido

Molte aziende sono in fase di adozione di strategie ibride, dove il cloud pubblico viene utilizzato per ospitare i workload più esposti verso il pubblico, che tipicamente contengono dati meno sensibili. I cloud pubblici con connessioni VPN costanti dovrebbero essere separati logicamente dai cloud privati cui invece va garantita maggiore sicurezza.

Al contrario, alcune realtà potrebbero usare il public cloud per ospitare informazioni sensibili, come i dati relativi alle carte di credito soggetti a compliance PCI, allo scopo di alleggerire le necessità normative e di conformità rispetto al cloud privato. Secondo questo tipo approccio, una segmentazione tra il cloud pubblico e porzioni private del cloud ibrido è ugualmente importante.

Implementare una strategia di segmentazione end-to-end

Le aziende devono definire ed implementare una strategia di segmentazione end-to-end, che parta da una micro-segmentazione all’interno del software-defined data center e prosegua con una segmentazione interna effettuata tramite firewall, che separi i diversi layer di rete di data center, campus e uffici remoti. All’interno del cloud privato i progressi in tema di orchestrazione e virtualizzazione di rete spingono le aziende a considerare una strategia di micro-segmentazione granulare, che permetta di proteggere e rendere sicuri i workload indipendentemente dalla topologia fisica di rete, fino alla singola macchina virtuale o al workload specifico.

Integrare Data Leakage Protection (DLP) e monitoraggio

Assieme ai firewall e alle soluzioni di intrusion prevention, anche data leakage protection (DLP) e monitoraggio sono ugualmente importanti per una o entrambe le direzioni, a garanzia del fatto che i dati sensibili non oltrepassino i confini del cloud. Questo per limitare il danno nel caso si verifichi una breccia in un ambiente single-cloud.