SlideShare a Scribd company logo
Cyber Security in Multi Cloud
Architecture
Luca Di Bari
ROME 24-25 MARCH 2017
Il Panorama
• Negli ultimi anni la competizione tra Cloud Service Provider
ha seguito un’evoluzione molto simile a quella tra
hypervisor negli ambienti on-premise.
• Ogni Cloud Service Provider ha esaltato le proprie
peculiarità in termini di economics, offering di servizi,
funzionalità e così via…
• Tale trasformazione ha cambiato radicalmente anche le
motivazioni alla base dell’adozione del cloud computing:
- interesse al “risparmio a tutti i costi”
+ interesse verso tecnologie abilitanti all’adozione di nuove
metodologie di sviluppo o più in generale di creazione di nuovi servizi.
+ interesse alla scalabilità, portabilità e interoperabilità tra servizi
anche di differenti organizzazioni.
Quale cloud scegliere?
Non è un gioco a somma zero
• DOMANDA: Perchè utilizzare più di un cloud provider?
• RISPOSTA: Perchè non esiste un “Killer Cloud”.
• Creare un ambiente multi-cloud che permetta l’utilizzo e
l’interazione di servizi indipendentemente da dove sono
distribuiti o come sono erogati è quanto la maggior parte
delle organizzazioni che vogliono adottare questo modello
aspirano.
• Ogni singolo cloud provider può supportare in maniera più o
meno soddisfacente le esigenze di una organizzazione in
termini di funzionalità, API e architetture.
• Il ritmo di aggiornamento serrato e costante del portafoglio
servizi dei principali cloud provider ha portato ad accelerare
lo sviluppo di piattaforme di orchestrazione comuni a più
tipologie di Cloud.
Complicazioni all’orizzonte
• La complessità nella realizzazione di architetture multi-
cloud è uno dei fattori principali che rallentano
l’adozione di questo modello.
• I punti di attenzione fondamentali sono la latenza
(network) e la perdita di controllo (sicurezza).
• Il vendor-lockin è un realtà, l’unico modo per ridurne il
rischio è adottare un approccio “cloud native” per lo
sviluppo e la distribuzione delle nuove applicazioni,
assicurandosi in questo modo una estrema portabilità.
Tale approccio implica un cambiamento importante
nella processi di sviluppo (SDLC) e nelle competenze
richieste che non tutte le organizzazioni sono pronte o
semplicemente disposte ad affrontare.
Sicurezza e multicloud
• Gli aspetti di sicurezza riguardanti il multi-cloud non
sono dissimili da quelli riguardanti l’adozione di una
singola piattaforma cloud:
• Governance e gestione del rischio;
• Aspetti legali e contrattuali;
• Compliance e Audit ;
• Sicurezza dei dati;
• Cifratura e gestione delle chiavi;
• Gestione delle identità e dei profili di accesso;
• Visibilità e monitoraggio degli eventi;
• Definire un processo di incident response efficace.
Efficacia della sicurezza
Riuscire a governare con efficacia gli aspetti di sicurezza in uno scenario
magmatico scevro dei perimetri tradizionali non può prescindere dai seguenti
punti chiave:
• Creare e mantenere nel tempo un’infrastruttura governabile e resiliente al
costante cambiamento: semplice, scalabile e adattabile.
• Adottare un’organizzazione interna in modo da ottimizzare l’utilizzo delle risorse
e delle competenze dimensionando correttamente l’effort del day-by-day. .
• Introdurre un modello di riferimento della sicurezza che sia orientato ad
intervenire in maniera rapida ed efficace ma al contempo mantenga una visione
generale.
• Governare in maniera efficace le singole iniziative rispetto alla visione globale.
• Mantenere il governo della sicurezza anticipando il cambiamento e costruendo
servizi modulari facilmente adattabili e scalabili rispetto ai moderni modelli di
deployment.
L’approccio corretto
OSINT e Early Warning
Piani di Rientro
Assessment Infrastrutturale e Applicativo AS-IS
Penetration Test Sistemistici e Applicativi
Segnalazione Incidenti di Sicurezza
Identificazione Scenario
di attacco e
implicazioni IRT
SOC
Operation
Validazione dei processi
e delle contromisure
sull’ AS-IS
Improvement del modello esistente
Benchmarking tecnologico per indirizzare nuove soluzioni
Definizione di Standard e Linee Guida a supporto dei processi
tecnici
Definizione di modelli di compliance o Enforcemente della sicurezza
IRT Strategia di Sicurezza
Managemen
t
Un approccio integrato alla
sicurezza
Da dove partire: ordine e metodo
• Modello architetturale consolidato, orientato ai servizi, scalabile ed
adattabile ai nuovi paradigmi funzionali (distribuzione dei servizi su più
datacenter attivi, utilizzo di ambienti virtuali, sicurezza «by design»,
bilanciamento geografico, ecc.)
• Esistenza di un modello unitario di delivery dei nuovi servizi chiaro e
facilmente mantenibile, sperimentato e assestato sfruttando processi
consolidati
• Esistenza di template tecnici di configurazione adattabili già in fase di
project requirement
• Censimento strutturato dei flussi e dei percorsi di comunicazione tra
componenti a disposizione dei servizi.
• Esistenza di un progetto formale e strutturato dei servizi di rete (VLAN,
routing, collegamenti intra-sede, ecc.)
• Visione dettagliata di tutte le componenti e i servizi a supporto delle
applicazioni e sistemi dell’organizzazione.
Predisporre l’infrastruttura alla
decentralizzazione dei servizi
• DMZ di accesso da Internet già predisposta come CDN di accesso multi-
servizi (bilanciamento geografico/DR applicazioni Web mediante CDN,
servizi anti DDoS volumetrici integrati con il Provider di Rete, protezione
applicativa e SSL-offloading mediante WAF, Content Caching mediante CDN)
• DMZ di accesso Intranet strutturata ad accogliere diverse realtà con
possibilità di segmentazione dei servizi di accesso (bilanciamento L4/L7
interno delle applicazioni, unitarietà dell’accesso Intranet/Internet,
segmentazione mediante Domini Firewall dedicati ai client e al datacenter,
gateway di accesso ai servizi per gli utenti finali)
• Modello di routing e segmentazione interno flessibile e strutturato (linee
guida per la messa in sicurezza delle piattaforme, terminologia comune sui
livelli applicativi, possibilità di segmentazione mediante firewall)
• Trasformazione dei sistemi di sicurezza tipicamente legate all’infrastruttura
in servizi SECaaS (come ad esempio antispam, anti apt, WAF, Proxy, Identity
and Access management, Strong Authentication)
Punti chiave per la definizione dei
servizi di sicurezza “cloud oriented”
• Analisi del rischio per individuare le funzionalità
realmente necessarie ad ottenere un livello di sicurezza
soddisfacente e cost-effective;
• Servizi modulari e indipendenti dal modello di
delivery;
• Servizi complementari e mai dipendenti tra loro;
• Riduzione della complessità architetturale ;
• Riduzione dell’effort gestionale;
• Aumento della resilienza infrastrutturale;
• Aumento dell’ adattabilità a differenti tipologie di
erogazione dei servizi.
Modello di erogazione dei servizi
«Cloud Oriented»
Definizione del perimetro e riduzione
della superficie di attacco
Uh!?
Una possibile applicazione del
modello
Nuovi trend tecnologici differenti
metodologie
Enforcement di sicurezza e nuove
priorità
Modelli cloud e un esempio di
piano di enforcement
La chiave del successo: il
cambiamento
• Sicurezza come strumento abilitante e non ostativo
• Scurezza come modello agile e adattabile a
differenti modalità di delivery
• Sicurezza come insieme di servizi e non
infrastrutture
Grazie dell’attenzione

More Related Content

PDF
Come l’Open Source può essere alla base di un business di successo: il caso H...
PPTX
Azure Logic Apps
PDF
Azure Meetup: Azure Storage/Datalake Deep Dive
PPTX
Webinar: Come semplificare l'utilizzo del database con MongoDB Atlas
PDF
MongoDB Atlas: il modo migliore per eseguire MongoDB in ambiente cloud 2
PPTX
Azure Synapse: data lake & modern data warehouse dalla A alla Z
PDF
Db2 11.1: l'evoluzione del Database secondo IBM
PDF
Benchmarking Cloud Native PostgreSQL
 
Come l’Open Source può essere alla base di un business di successo: il caso H...
Azure Logic Apps
Azure Meetup: Azure Storage/Datalake Deep Dive
Webinar: Come semplificare l'utilizzo del database con MongoDB Atlas
MongoDB Atlas: il modo migliore per eseguire MongoDB in ambiente cloud 2
Azure Synapse: data lake & modern data warehouse dalla A alla Z
Db2 11.1: l'evoluzione del Database secondo IBM
Benchmarking Cloud Native PostgreSQL
 

What's hot (6)

PPTX
Azure sql database
PPTX
Evoluzioni architetturali a partire da Hadoop
PPTX
Nat come esporre servizi https senza esporre l'applicazione
PDF
MongoDB Atlas: il modo migliore per eseguire MongoDB in ambiente cloud 1
PPTX
Azure Data Factory: l'evoluzione della specie della data integration
PPTX
Operational Data Store vs Data Lake
Azure sql database
Evoluzioni architetturali a partire da Hadoop
Nat come esporre servizi https senza esporre l'applicazione
MongoDB Atlas: il modo migliore per eseguire MongoDB in ambiente cloud 1
Azure Data Factory: l'evoluzione della specie della data integration
Operational Data Store vs Data Lake
Ad

Viewers also liked (20)

PDF
Barbarians at the Gate(way) - Dave Lewis - Codemotion Rome 2017
PPTX
Pronti per la legge sulla data protection GDPR? No Panic! - Domenico Maracci,...
PDF
Cyber Wars in the Cyber Space - Andrea Pompili - Codemotion Rome 2017
ODP
Container orchestration: the cold war - Giulio De Donato - Codemotion Rome 2017
PPTX
The busy developer guide to Docker - Maurice de Beijer - Codemotion Rome 2017
PPTX
Commodore 64 Mon Amour(2): sprite multiplexing. Il caso Catalypse e altre sto...
PDF
Docker Inside/Out: the ‘real’ real-world of stacking containers in production...
PPTX
An Introduction to Apache Ignite - Mandhir Gidda - Codemotion Rome 2017
PDF
Handle insane devices traffic using Google Cloud Platform - Andrea Ulisse - C...
PDF
Il game audio come processo ingegneristico - Davide Pensato - Codemotion Rome...
PDF
Comics and immersive storytelling in Virtual Reality - Fabio Corrirossi - Cod...
PDF
Component-Based UI Architectures for the Web - Andrew Rota - Codemotion Rome...
PDF
Xamarin.Forms Performance Tips & Tricks - Francesco Bonacci - Codemotion Rome...
PDF
S3, Cassandra or Outer Space? Dumping Time Series Data using Spark - Demi Be...
PDF
Galateo semi-serio dell'Open Source - Luigi Dell' Aquila - Codemotion Rome 2017
PDF
Kunos Simulazioni and Assetto Corsa, behind the scenes- Alessandro Piva, Fabr...
PDF
Meetup Code Garden Roma e Java User Group Roma: metodi asincroni con Spring -...
PDF
Monitoring Big Data Systems Done "The Simple Way" - Demi Ben-Ari - Codemotion...
PPTX
Event-Sourcing your React-Redux applications - Maurice de Beijer - Codemotion...
PPTX
Microservice Plumbing - Glynn Bird - Codemotion Rome 2017
Barbarians at the Gate(way) - Dave Lewis - Codemotion Rome 2017
Pronti per la legge sulla data protection GDPR? No Panic! - Domenico Maracci,...
Cyber Wars in the Cyber Space - Andrea Pompili - Codemotion Rome 2017
Container orchestration: the cold war - Giulio De Donato - Codemotion Rome 2017
The busy developer guide to Docker - Maurice de Beijer - Codemotion Rome 2017
Commodore 64 Mon Amour(2): sprite multiplexing. Il caso Catalypse e altre sto...
Docker Inside/Out: the ‘real’ real-world of stacking containers in production...
An Introduction to Apache Ignite - Mandhir Gidda - Codemotion Rome 2017
Handle insane devices traffic using Google Cloud Platform - Andrea Ulisse - C...
Il game audio come processo ingegneristico - Davide Pensato - Codemotion Rome...
Comics and immersive storytelling in Virtual Reality - Fabio Corrirossi - Cod...
Component-Based UI Architectures for the Web - Andrew Rota - Codemotion Rome...
Xamarin.Forms Performance Tips & Tricks - Francesco Bonacci - Codemotion Rome...
S3, Cassandra or Outer Space? Dumping Time Series Data using Spark - Demi Be...
Galateo semi-serio dell'Open Source - Luigi Dell' Aquila - Codemotion Rome 2017
Kunos Simulazioni and Assetto Corsa, behind the scenes- Alessandro Piva, Fabr...
Meetup Code Garden Roma e Java User Group Roma: metodi asincroni con Spring -...
Monitoring Big Data Systems Done "The Simple Way" - Demi Ben-Ari - Codemotion...
Event-Sourcing your React-Redux applications - Maurice de Beijer - Codemotion...
Microservice Plumbing - Glynn Bird - Codemotion Rome 2017
Ad

Similar to Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017 (20)

PDF
Cloud Computing: La nuvola intelligente 2015
DOCX
SPECS - un cloud sicuro per le PA
PDF
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
PDF
CloudWALL Profile ITA
PPTX
Smau Milano 2014 Massimo Maggiore
PDF
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...
PDF
Trasformazione digitale fabio-cecaro
PPT
Il Cloud Computing
PDF
MWM CED la nascita del Private Cloud
PPT
Cloud Computing Motore Dell Innovazione I C T
PDF
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
PDF
Dal Datacenter ai cittadini: la filiera dell'innovazione
PPTX
Microservices power by unikernels
PDF
Cloud Computing: La nuvola intelligente 2016
PDF
CloudCamp4SMEs: le opportunità del cloud computing per le piccole e medie imp...
PDF
Smau Bologna | R2B 2019 Basisgroup
PDF
Cyber risks impatti, valutazioni e ragioni light
PPT
Cloud Computing Economia Numeri Mercato
PDF
BigTec web-scale software defined Datacenter
PPTX
Cost Optimization - Global Azure Bootcamp 2019
Cloud Computing: La nuvola intelligente 2015
SPECS - un cloud sicuro per le PA
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
CloudWALL Profile ITA
Smau Milano 2014 Massimo Maggiore
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...
Trasformazione digitale fabio-cecaro
Il Cloud Computing
MWM CED la nascita del Private Cloud
Cloud Computing Motore Dell Innovazione I C T
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Dal Datacenter ai cittadini: la filiera dell'innovazione
Microservices power by unikernels
Cloud Computing: La nuvola intelligente 2016
CloudCamp4SMEs: le opportunità del cloud computing per le piccole e medie imp...
Smau Bologna | R2B 2019 Basisgroup
Cyber risks impatti, valutazioni e ragioni light
Cloud Computing Economia Numeri Mercato
BigTec web-scale software defined Datacenter
Cost Optimization - Global Azure Bootcamp 2019

More from Codemotion (20)

PDF
Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
PDF
Pompili - From hero to_zero: The FatalNoise neverending story
PPTX
Pastore - Commodore 65 - La storia
PPTX
Pennisi - Essere Richard Altwasser
PPTX
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
PPTX
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
PPTX
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
PPTX
Francesco Baldassarri - Deliver Data at Scale - Codemotion Amsterdam 2019 -
PDF
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
PDF
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
PDF
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
PDF
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
PDF
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
PDF
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
PPTX
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
PPTX
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
PDF
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
PDF
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
PDF
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
PDF
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
Pompili - From hero to_zero: The FatalNoise neverending story
Pastore - Commodore 65 - La storia
Pennisi - Essere Richard Altwasser
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
Francesco Baldassarri - Deliver Data at Scale - Codemotion Amsterdam 2019 -
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019

Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017

  • 1. Cyber Security in Multi Cloud Architecture Luca Di Bari ROME 24-25 MARCH 2017
  • 2. Il Panorama • Negli ultimi anni la competizione tra Cloud Service Provider ha seguito un’evoluzione molto simile a quella tra hypervisor negli ambienti on-premise. • Ogni Cloud Service Provider ha esaltato le proprie peculiarità in termini di economics, offering di servizi, funzionalità e così via… • Tale trasformazione ha cambiato radicalmente anche le motivazioni alla base dell’adozione del cloud computing: - interesse al “risparmio a tutti i costi” + interesse verso tecnologie abilitanti all’adozione di nuove metodologie di sviluppo o più in generale di creazione di nuovi servizi. + interesse alla scalabilità, portabilità e interoperabilità tra servizi anche di differenti organizzazioni.
  • 4. Non è un gioco a somma zero • DOMANDA: Perchè utilizzare più di un cloud provider? • RISPOSTA: Perchè non esiste un “Killer Cloud”. • Creare un ambiente multi-cloud che permetta l’utilizzo e l’interazione di servizi indipendentemente da dove sono distribuiti o come sono erogati è quanto la maggior parte delle organizzazioni che vogliono adottare questo modello aspirano. • Ogni singolo cloud provider può supportare in maniera più o meno soddisfacente le esigenze di una organizzazione in termini di funzionalità, API e architetture. • Il ritmo di aggiornamento serrato e costante del portafoglio servizi dei principali cloud provider ha portato ad accelerare lo sviluppo di piattaforme di orchestrazione comuni a più tipologie di Cloud.
  • 5. Complicazioni all’orizzonte • La complessità nella realizzazione di architetture multi- cloud è uno dei fattori principali che rallentano l’adozione di questo modello. • I punti di attenzione fondamentali sono la latenza (network) e la perdita di controllo (sicurezza). • Il vendor-lockin è un realtà, l’unico modo per ridurne il rischio è adottare un approccio “cloud native” per lo sviluppo e la distribuzione delle nuove applicazioni, assicurandosi in questo modo una estrema portabilità. Tale approccio implica un cambiamento importante nella processi di sviluppo (SDLC) e nelle competenze richieste che non tutte le organizzazioni sono pronte o semplicemente disposte ad affrontare.
  • 6. Sicurezza e multicloud • Gli aspetti di sicurezza riguardanti il multi-cloud non sono dissimili da quelli riguardanti l’adozione di una singola piattaforma cloud: • Governance e gestione del rischio; • Aspetti legali e contrattuali; • Compliance e Audit ; • Sicurezza dei dati; • Cifratura e gestione delle chiavi; • Gestione delle identità e dei profili di accesso; • Visibilità e monitoraggio degli eventi; • Definire un processo di incident response efficace.
  • 7. Efficacia della sicurezza Riuscire a governare con efficacia gli aspetti di sicurezza in uno scenario magmatico scevro dei perimetri tradizionali non può prescindere dai seguenti punti chiave: • Creare e mantenere nel tempo un’infrastruttura governabile e resiliente al costante cambiamento: semplice, scalabile e adattabile. • Adottare un’organizzazione interna in modo da ottimizzare l’utilizzo delle risorse e delle competenze dimensionando correttamente l’effort del day-by-day. . • Introdurre un modello di riferimento della sicurezza che sia orientato ad intervenire in maniera rapida ed efficace ma al contempo mantenga una visione generale. • Governare in maniera efficace le singole iniziative rispetto alla visione globale. • Mantenere il governo della sicurezza anticipando il cambiamento e costruendo servizi modulari facilmente adattabili e scalabili rispetto ai moderni modelli di deployment.
  • 9. OSINT e Early Warning Piani di Rientro Assessment Infrastrutturale e Applicativo AS-IS Penetration Test Sistemistici e Applicativi Segnalazione Incidenti di Sicurezza Identificazione Scenario di attacco e implicazioni IRT SOC Operation Validazione dei processi e delle contromisure sull’ AS-IS Improvement del modello esistente Benchmarking tecnologico per indirizzare nuove soluzioni Definizione di Standard e Linee Guida a supporto dei processi tecnici Definizione di modelli di compliance o Enforcemente della sicurezza IRT Strategia di Sicurezza Managemen t Un approccio integrato alla sicurezza
  • 10. Da dove partire: ordine e metodo • Modello architetturale consolidato, orientato ai servizi, scalabile ed adattabile ai nuovi paradigmi funzionali (distribuzione dei servizi su più datacenter attivi, utilizzo di ambienti virtuali, sicurezza «by design», bilanciamento geografico, ecc.) • Esistenza di un modello unitario di delivery dei nuovi servizi chiaro e facilmente mantenibile, sperimentato e assestato sfruttando processi consolidati • Esistenza di template tecnici di configurazione adattabili già in fase di project requirement • Censimento strutturato dei flussi e dei percorsi di comunicazione tra componenti a disposizione dei servizi. • Esistenza di un progetto formale e strutturato dei servizi di rete (VLAN, routing, collegamenti intra-sede, ecc.) • Visione dettagliata di tutte le componenti e i servizi a supporto delle applicazioni e sistemi dell’organizzazione.
  • 11. Predisporre l’infrastruttura alla decentralizzazione dei servizi • DMZ di accesso da Internet già predisposta come CDN di accesso multi- servizi (bilanciamento geografico/DR applicazioni Web mediante CDN, servizi anti DDoS volumetrici integrati con il Provider di Rete, protezione applicativa e SSL-offloading mediante WAF, Content Caching mediante CDN) • DMZ di accesso Intranet strutturata ad accogliere diverse realtà con possibilità di segmentazione dei servizi di accesso (bilanciamento L4/L7 interno delle applicazioni, unitarietà dell’accesso Intranet/Internet, segmentazione mediante Domini Firewall dedicati ai client e al datacenter, gateway di accesso ai servizi per gli utenti finali) • Modello di routing e segmentazione interno flessibile e strutturato (linee guida per la messa in sicurezza delle piattaforme, terminologia comune sui livelli applicativi, possibilità di segmentazione mediante firewall) • Trasformazione dei sistemi di sicurezza tipicamente legate all’infrastruttura in servizi SECaaS (come ad esempio antispam, anti apt, WAF, Proxy, Identity and Access management, Strong Authentication)
  • 12. Punti chiave per la definizione dei servizi di sicurezza “cloud oriented” • Analisi del rischio per individuare le funzionalità realmente necessarie ad ottenere un livello di sicurezza soddisfacente e cost-effective; • Servizi modulari e indipendenti dal modello di delivery; • Servizi complementari e mai dipendenti tra loro; • Riduzione della complessità architetturale ; • Riduzione dell’effort gestionale; • Aumento della resilienza infrastrutturale; • Aumento dell’ adattabilità a differenti tipologie di erogazione dei servizi.
  • 13. Modello di erogazione dei servizi «Cloud Oriented»
  • 14. Definizione del perimetro e riduzione della superficie di attacco Uh!?
  • 16. Nuovi trend tecnologici differenti metodologie
  • 17. Enforcement di sicurezza e nuove priorità
  • 18. Modelli cloud e un esempio di piano di enforcement
  • 19. La chiave del successo: il cambiamento • Sicurezza come strumento abilitante e non ostativo • Scurezza come modello agile e adattabile a differenti modalità di delivery • Sicurezza come insieme di servizi e non infrastrutture