Risponde Paolo Arcagni, Sr. Manager, System Engineering di F5 - Italy & Iberia
Autore: Redazione SecurityOpenLab
Quali sono le difficoltà di cyber security che ci sono nella gestione del passaggio dalla virtualizzazione classica ai container, e il passaggio dal data center tradizionale al multicloud?
Siamo tutti abituati ad una cyber-security in grado di proteggere i nostri dai sensibili quando questi sono gestiti da applicazioni tradizionali che girano su VM in un ambiente controllato: di fatto conosciamo la “superficie di esposizione” e, nel tempo, abbiamo messo in atto le iniziative necessarie a proteggere questa superficie nel migliore dei modi.
Ma nel momento in cui adottiamo architetture applicative moderne, passando dalla virtualizzazione classica ai workload in container, la situazione si complica notevolmente, soprattutto a causa dell’ampliamento di quella superficie di esposizione che prima conoscevamo bene. Un container, per sua natura, ha il grosso vantaggio di standardizzare al massimo l’esecuzione del workload applicativo, consentendo ai DevOps di poterlo distribuire in produzione in praticamente qualunque ambiente e senza l’ausilio e il controllo delle operation tradizionali: in questo senso è dunque necessario ripensare il perimetro di azione della cyber-security, includendo nuovi strumenti di sicurezza applicativa che siano in grado di “seguire” il codice dell’applicazione ovunque venga distribuito il container che la ospita. In questo contesto diventano di vitale importanza anche le fasi di test delle CI/CD pipeline, necessarie a una corretta gestione del ciclo di vita del container: questi test dovranno necessariamente prevedere anche i controlli sulle policy di sicurezza applicativa, in modo da essere sicuri di andare in produzione con una postura di security corretta.
Molte realtà aziendali, oggi, traggono vantaggio dall’adozione - a fianco dei tradizionali datacenter - di workload e microservizi che girano in cloud pubblici: sebbene questo porti a effettivi risparmi e a una distribuzione più efficiente delle applicazioni, bisogna tenere in considerazione l’aumento delle minacce di sicurezza che l’adozione di cloud ibridi e multi comporta. È di fondamentale importanza poter disporre di strumenti di applicazioni security che siano il più possibile omogenei in tutti i cloud, siano essi privati o pubblici.
L'adozione sempre maggiore di applicazioni e microservizi su cloud pubblico crea problemi di visibilità e controllo che possono agevolare i cyber attacchi. Qual è il modo migliore per affrontarli e risolverli?
Sebbene l’adozione di hybrid-cloud e multi-cloud comporti innegabili benefici alle aziende, l’espansione della superficie di attacco e la tendenza ad adottare strumenti diversi e non omogenei di gestione, comportano un aumento esponenziale delle minacce a cui dobbiamo fare fronte per proteggere i nostri dati sensibili e le applicazioni che li gestiscono.
In questi scenari, il primo passo verso una corretta implementazione della cyber-security è sicuramente la realizzazione di strumenti di controllo centralizzati o “as a service”, in grado di raccogliere quante più analitiche possibili al fine di fornire una visione globale e sempre aggiornata del comportamento delle applicazioni distribuite e delle possibili problematiche di performance e sicurezza che sicuramente si presenteranno. Diventa fondamentale poter disporre di strumenti omogenei e indipendenti dal Public / Private Cloud scelto, che siano in grado di alimentare sistemi centralizzati di analisi; è altresì importante che questi ultimi possano utilizzare algoritmi di AI e Machine Learning al fine di individuare attacchi sempre più sofisticati.
Il caso SolarWinds ha messo in luce l'annoso problema della DevOps security. Come proteggere questo delicato ma importantissimo ambito
Il fenomeno DevOps si è prepotentemente affermato negli ultimi anni, soprattutto grazie alle sue promesse di agilità e riduzione del time to market dell’applicazione. Purtroppo questa vera e propria rivoluzione delle architetture applicative e della distribuzione delle app ha spesso “dimenticato” la sicurezza, relegandola all’ultimo stadio della catena di deployment: una fase in cui è davvero complicato garantire una cyber-security efficace.
È necessario dunque ripensare la cyber-security in ambito DevOps, facendo in modo che la security possa far parte del tavolo di lavoro applicativo dal primo momento, quando cioè si inizia a pensare a come verrà sviluppata l’applicazione, a come verrà distribuita, quali saranno i test che dovrà passare e quale sia il modo corretto per garantire la massima sicurezza in termini di protezione dell’applicazione stessa e dei dati da essa gestiti.
Per ottenere questo risultato, oltre a lavorare sulle organizzazioni aziendali con l’obiettivo di passare da strutture DevOps a strutture DevSecOps, è necessario affidarsi a strumenti di cyber-security che siano in grado di integrarsi con il codice applicativo dal primo momento, indipendentemente da come il codice sarà poi sviluppato e dalle architetture software che ospiteranno l’applicazione - siano esse di tipo tradizionale come le VM, o di tipo moderno, come gli ambienti PaaS a microservizi, nel private o nel public cloud.
Vuoi rimanere sempre informato sulle notizie di SecurityOpenLab.it?