DIFENDERE LE INFRASTRUTTURE A RISCHIO CON FIREWALL ALL-IN. SLA NEGOTIATION E SEGMENTAZIONE DELL’AMBIENTE CLOUD

A pochi giorni dall’evento Red Hat a Roma che illustra l’odierno andamento del mercato Cloud pubblico e privato, il tema della Cyber Security è stato da poco affrontato anche nell’ ITC Forum al quale anche noi abbiamo partecipato. Come orientarsi tra i Next Generation Firewall per aiutare anche le infrastrutture più a rischio a gestire la violazione dei dati online

Cloud e sicurezza digitale innescano una serie di movimenti di mercato che propongono soluzioni differenti: dall’aggiornamento di firewall di prima generazione a quelli che prevedono la creazione di prodotti ad hoc nati per plasmare la ricca e crescente varietà di dati. 

Meglio quindi segmentare la nuvola in gruppi differenti di dati da trattare in maniera specifica, oppure raccogliere i dati provenienti da diverse sorgenti per analizzarli in modo massivo e rispondere in modo omogeneo attraverso tutta l’infrastruttura Cloud?

La Cloud Act e i firewall di ultima generazione per la protezione dei dati online

Lo scenario della Cyber Security vede gli Stati Uniti protagonisti di una recente rivoluzione nel campo del trattamento dei dati sul web. Si tratta del Cloud Act, che sigla il contratto di manipolazione dei dati di aziende e persone depositati su piattaforme gestite da operatori di Cloud Computing, ad opera di Autorità e Organismi di Intelligence. Nella pratica, i soggetti nominati come autorizzati a tale operazioni, possono trattare, quindi cancellare e/o registrare, copiare e consultare i dati sulla rete in maniera del tutto arbitraria e soprattutto indipendentemente dal luogo di provenienza del server di riferimento.

Geograficamente parlando, gli utenti di ogni parte del globo possono essere soggetti a violazioni che pregiudicano l’esclusiva proprietà dei dati online. 

Tuttavia proprio dagli Stati Uniti arriva una soluzione che fa parte dei Next Generation Firewall, in grado di raccogliere dati seguendo SLA (Service Level Agreement) definiti per la connettività attraverso un sistema più pervasivo di Cyber Security Networking, fatto apposta per il Cloud. 

La Palo Alto Networks durante L’Ignite Europe 2019 ha presentato Prisma Access, che comprende funzioni di Data Loss Prevention, al fine di individuare situazioni a rischio e modificare il flusso di informazioni per scongiurare il rischio di infiltrazioni illecite. 

La protezione XDR di Palo Alto si insinua lungo tutta la linea infrastrutturale

Ma che ruolo hanno le infrastrutture in questo processo? Alcune, come avverte la prof.ssa Valentina Casciola – che al Forum ITC ha presentato la plenaria “Un Approccio Quantitativo alla Sicurezza del Cloud” – sono più critiche delle altre per quanto riguarda l’adempimento dei requisiti di Safety e Security. Parliamo, ad esempio, di infrastrutture satellitari, ferroviarie e di concepimento automotive. Ricalibrando quindi tutte le funzionalità dei dispositivi si può ripensare il ciclo di vita dei software e modulare la risposta dei Fire Wall. 

Prisma Access riformula i passaggi dagli Endpoint alla Rete in un ambiente “Everything Detection and Response” (XDR, appunto), dove vengono raccolti tutti i dati che provengono da ogni infrastruttura presente nel percorso. In questo modo, come spiega Nir Zuk, Co e Founder di Palo Alto Networks, è possibile rispondere in modo adeguato su ogni infrastruttura coinvolta. 

La linea Cortex XDR di Palo Alto, presentata come parte della linea Prisma, si basa su meccanismi di intelligenza artificiale. Prisma Access, soluzione detta SASE (Secure Access Service Edge), insiste su un concetto di protezione All-In, in cui il nucleo di ogni operazione di encrypting e decrypting dei dati dati viene generato da una fonte unica di informazioni

SLA Negotiation e segmentazione dell’ambiente Cloud

Un altro aspetto fondamentale delle tecnologie di Palo Alto Networks è l’apertura a nuovi partner per l’engineering dei servizi di serveless computing, per mezzo della quale è possibile accrescere sempre più la qualità dei servizi di firewalling offerti. La SLA Negotiation, argomento sul quale verte il progetto presentato dalla prof.ssa Casciola, Specs, è cruciale per negoziare degli SLA di sicurezza fattibili e per monitorare a stretto giro il ciclo di vita del dato, infrastrutture comprese. Come infatti sottolinea Casciola, ad oggi i security services devono essere forniti sotto la supervisione di security SLAs e i Provider forniscono SLA con un indice di negoziabilità pari a zero. 

Per dare maggiore elasticità ai contratti SLA e fornire strumenti tecnologicamente più avanzati, quanto peso ha la modalità di segmentazione dell’ambiente Cloud? Intanto Palo Alto Networking ha dato già il via a collaborazioni con Cisco, Fortinet e CheckPoint per l’apertura di Cortex XDR a sorgenti di terze parti.

Author: Claudia Sistelli

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...