Electrolux - diegm - Università degli Studi di Udine

Transcript

Electrolux - diegm - Università degli Studi di Udine
Electrolux IT Solutions
Università degli Studi di Udine
29 Maggio 2014
L’Infrastruttura di sicurezza
nel Datacenter Europeo di
Electrolux
Sommario
• Electrolux nel mondo e in Italia
• Electrolux IT Solutions
• L’Infrastruttura di sicurezza nel Datacenter
Europeo di Electrolux
2
Electrolux
Nel mondo e in Italia
Aggiornamento al 1. marzo 2014
2011
2011
2008
2006
2001
1996
1994
1986
1984
1978
1962
1950
1922
1919
date
Acquisition of Chilean CTI
Acquisition of Egyptian Olympic Group
Launch of Electrolux brand in the US
Spin off of Husqvarna
Acquisition of Email, Australia
Acquisition of Refripar, Brazil
Acquisition of AEG Hausgeräte, Germany
Acquisition of White Consolidated, USA,
incl. the Frigidaire brand
Acquisition of Zanussi, Italy
Acquisition of Husqvarna, outdoor products
Acquisition of Elektro Helios first
commercial products
First household laundry machine
Absorption refrigerator invented and
production starts in 1925
Electrolux is founded, producing a new type
of vacuum cleaners
1930
1940
1950
1960
1970
Sales
1980
1990
2000
4
Il Gruppo Electrolux nel mondo
• Fatturato 2013: circa 13 miliardi di Euro
• Dipendenti: 61.000
• Vendite: in più di 150 Paesi
• Produzione: più di 40 milioni di pezzi/anno
• Settori:
– Consumer durables (grandi elettrodomestici, condizionatori e piccoli
elettrodomestici come gli aspirapolvere)
– Professional Products (soluzioni per il Foodservice e il Laundry)
• Marchi: i più importanti nel mondo sono Electrolux, AEG, Eureka e Frigidaire
5
Il Gruppo Electrolux in Italia
• Dipendenti: circa 6.300
• Siti produttivi: 5
• Produzione annua: circa 4 milioni di elettrodomestici
• Settori principali: grandi e piccoli elettrodomestici, grandi impianti per
catering
• Marchi: Electrolux Appliances, divisione Major Appliances Italy ha una quota
di circa un quarto del mercato italiano, dove Electrolux Rex è il brand leader
(altri marchi: AEG, Zoppas)
• Electrolux Professional è leader di mercato con i marchi Electrolux, Zanussi
Professional, Molteni e Dito Electrolux
6
Il Gruppo Electrolux in Italia
Settore Major Appliances
• Dipendenti: circa 5.400
• Fabbriche: 4 – Porcia (PN), Susegana (TV), Solaro (MI), Forlì
• Produzione annua: circa 3,8 milioni di elettrodomestici
• Prodotti: lavabiancheria, lavasciuga, frigoriferi, lavastoviglie, apparecchi
per la cottura per tutti i principali marchi Electrolux
7
Il Gruppo Electrolux in Italia
Settore Professional
• Dipendenti: circa 880
• Siti produttivi: 1 – Vallenoncello (PN)
• Prodotti: apparecchiature professionali per la ristorazione e il lavaggio
dei tessuti
• Marchi: produzione di apparecchiature per tutti i principali marchi
Electrolux
8
Electrolux IT
2014
About Electrolux IT
• Electrolux IT is responsible for the IT strategy of the Electrolux Group
•
•
•
•
•
and its implementation.
Through the shared service IT organization, we develop and support
an extensive range of solutions, systems and applications that are
fundamental for all of the Group's operations around the world.
These services increase efficiency in business processes, customer
relations, supply chains, product creation as well as end-user
productivity and information transparency.
Our 600+ employees serve some 20,000+ IT users at all levels of the
Electrolux Group.
Electrolux IT strive to provide best practice IT solutions to enable real
bottom-line benefits for the Group through highly professional and
proactive people and services.
In our work, we are guided by Electrolux values: Passion for
Innovation, Customer Obsession and Drive for Results.
10
Electrolux IT around the globe
 Around 600+ IT employees serve some 20,000+ IT
users at all levels of the Electrolux Group
 IT is managed as a global organization, with teams
located around the globe
11
Number of users and applications
Users: 15 000
Applications: 461
Locations: 206
Supported Languages: 15
Users: 5200
Applications: 384
Locations: 34
Supported Languages: 1
Data center Pordenone
Data center Charlotte
Users: 4000
Applications:148
Locations: 30
Supported Languages: 3
Users: 2941
Applications:116
Locations: 86
Supported Languages: 6
Total:
Users: 27 141
Applications: 1109
Locations: 356
Countries/Languages: 48/22
12
The development of the IT
organization
Consolidation of IT for
the Group to a Shared
Service function
Harmonization and
centralization
of infrastructure
• Harmonization of
application portfolio
• Integrated global
delivery
• IT as a true
business
partner
Consolidation of the IT
organization in Europe
Local organizations,
small corporate
IT group
~1300 FTE
~900 FTE
~730 FTE
~650 FTE
IT Leadership Team
CIO
HR
CIO Office
Information Security
& Control
Purchasing
Communications
Finance
Group and
Professional
EMEA
APAC
North America
Latin America
IT Operations
Electrolux IT
14
Regional Organization Blueprint
• IT
Region
Finance
Sales & Customer Care
Operations
Business Intelligence
Cluster support &
KUG
Business Interaction and Change
Requirements, Opportunities and Innovation
Architecture
Design Solution
Project Management
& Application
Development
Buy or Build Solution
Application
Management &
Testing
Test, Implement and Maintain
IT Operations
Run
15
Electrolux IT teams, part 1
• IT Operations and Infrastructure designs and manages all
the IT infrastructure, such as computers and networks, at
Electrolux.
• Business Relationship and Solutions understands the
challenges that the business is facing and find ways to
resolve them by suggesting IT-enabled solutions.
• Service Management owns, monitors and supports the
development and implementation of the defined IT lifecycle processes.
16
Electrolux IT teams, part 2
• Enterprise Architecture Center of Excellence defines and
maintains Electrolux global target architecture, which is
an overall framework and a set of road maps for guiding
all IT architecture-related decisions.
• Information Security and Control works with corporate
governance of information security throughout the Group.
17
18
Electrolux IT Solutions
IT Security Infrastructure Team EMEA
Electrolux EMEA Datacenter
IT Security Infrastructure
Electrolux EMEA Datacenter
Cenni storici
• Cenni Storici
– Edificio costruito negli anni ‘70 (“centro meccanografico”)
– Isolato dalle sedi produttive e anonimo per motivi di
sicurezza (elaborazione buste paga e stampa assegni)
– 1984: acquisizione del gruppo Zanussi da parte di
Electrolux (IBM)
– 2005: designato come DC di riferimento per EMEA
– 2005-2007: progetto di consolidamento infrastrutturale di 29
sale macchine disseminate in EMEA;
– 2007 – 2016: consolidamento applicativo (SAP)
20
Electrolux EMEA Datacenter
Building - 1
21
Electrolux EMEA Datacenter
Building - 2
22
Electrolux EMEA Datacenter
Qualche numero…
• Quick specs
–
–
–
–
–
–
–
–
–
Disponibile 24x7x365
158 TB storage
18 KM di cavi di alimentazione
20 KM di rame
10 KM di fibra ottica
700 processori
1600 porte ethernet
70 partizioni AS/400
600 server Windows/Unix
23
Electrolux EMEA Datacenter
Server Room - 1
24
Electrolux EMEA Datacenter
Server Room - 2
25
Electrolux EMEA Datacenter
Server Room - 3
26
Electrolux EMEA Datacenter
IT delivery center per EMEA
• Applicativo
–
–
–
–
SAP, altri ERP aziendali (JDE) e portale B2B
Accesso applicativi Tesoreria e Finanza
Applicativi per il disegno industriale;
Applicativi sviluppati internamente (.NET, JAVA)
• Infrastrutturale
– Internet Gateway per l’Italia
– Navigazione internet
– Accesso Web applications da internet
– Mail Gateway per Sud Europa
– Pop di comunicazione con i Partners (S2S VPN, Extranets)
27
Electrolux EMEA Datacenter
Consolidamento Europeo
• Consolidamento dei sistemi informativi:
– Riduzione dei costi operativi
– Riduzione dei costi energetici
– Accentramento e standardizzazione
• Connettività distribuita
– Non ha senso consolidare la connettività in un unico centro:
– Single point of failure (interruzione servizio dell’ISP, fault degli
apparati di rete)
– Latenza per le sedi remote
– Limitazioni di banda per la connettività Internet rispetto ad altri paesi
europei, e prezzi superiori
28
Electrolux EMEA Datacenter
Infrastruttura di rete
• Wide Area Network
– Rete geografia “piatta” MPLS per EMEA gestita in
outsourcing
– Banda proporzionale al tipo di Business
– Alta affidabilità per ogni sito
– Connettività ad alta velocità (HSL) con Pordenone
– Norimberga (100 MB)
– Stoccolma (100 MB)
• Metropolitan Area Network
– Rete a 1 GB con le sedi produttive di Porcia, Vallenoncello,
Susegana
29
Connettività Internet
Linee guida
• Apertura verso l’esterno: Electrolux è stata pioniera nel
fornire servizi all’esterno;
• Fornire servizi su internet in maniera:
– Sicura;
– Semplice;
– Fault Tolerant.
• Interazione sicura con partners e aziende frutto di
acquisizione
30
Connettività Internet
Ridondanza Geografica
31
Electrolux EMEA Datacenter
Infrastruttura di rete
• Internet
–
–
–
–
Connettività Internet fornita da ISP – 100 Mbps
Provider Independent IP addressing (194.246.0.0/19)
Alta affidabilità locale (active:standby, 100 + 100 MB)
Alta affidabilità geografica
–
–
–
–
Pordenone
Stoccolma
Norimberga
Ungheria
– Rete pubblica configurata nella sede di Disaster recovery
per l’accesso alle applicazioni dal Web (non annunciata ma
attivabile on-demand)
32
Infrastruttura di sicurezza
Premessa
"L'anello più debole di un sistema di sicurezza è
il fattore umano" - Kevin D. Mitnick
33
Infrastruttura di sicurezza
Premessa
34
Infrastruttura di Sicurezza
Firewall di perimetro e DMZ (Italia)
35
Infrastruttura di Sicurezza
Delimitarized Zone
• Next Generation Firewall
• Zone “demilitarizzate” (DMZ) pubbliche
– DMZ per servizi pubblicati esternamente:
–
–
–
–
–
Applicazioni Web (Wintel Servers);
DNS esterno
File transfer (FTP/SFTP, e altri)
Mail Gateways
VPN concentrator
– DMZ dedicata all’accesso utenti da/per Internet
– Forward proxy
– Reverse Proxy
– Antivirus Gateway
36
Infrastruttura di Sicurezza
Accesso A Internet
• Autorizzare l’accesso ad Internet solo a determinati
•
•
•
•
•
dipartimenti/impiegati: proxy authentication;
Limitare l’accesso degli utenti a categorie
autorizzate:URL filtering
Impedire il download/esecuzione di contenuti malevoli
(malware): Antivirus Gateway
Centralizzazione dei log di navigazione nel caso di
incidenti informatici: Reporter
Ottimizzare la banda: caching
Alta affidabilità locale e geografica: clustering e explicit
proxy (pac file)
37
Infrastruttura di Sicurezza
Forward Proxy infrastructure
38
Malware Protection System
APT, Zero-day e targeted attacks
• Il modello basato su “signature” non è più sufficiente con le
minacce attuali:
• Drive-by download: codice malevolo iniettato in siti
legittimi sfruttando vulnerabilità del sistema;
• Exploit Kits: personalizzazione di malware esistente;
• Zero-day o Zero-hour attacks: malware che utilizza
vulnerabilità’ non ancora identificate;
• Spear phishing: l’utente viene invitato da un «amico» ad
inserire i propri dati di accesso in siti malevoli
• Malware “polimorfico” che muta e utilizza metodi di
offuscamento per non essere riconosciuto;
39
Malware Protection System
APT, Zero-day e targeted attacks
40
Malware Protection System
APT, Zero-day e targeted attacks
41
Malware Protection System
Infrastructure - 1
42
Malware Protection System
Infrastructure - 2
• Il Malware Protection System si occupa di:
• Catturare in-line tutto il traffico da e verso Internet;
• Catturare in BCC tutte le mail ricevute e inviate;
• Eseguire il codice malevolo in una o più “sandbox”
(macchine virtuali multipiattaforma/multibrowser) create
ad-hoc ed on-demand, in base alle richieste;
• Identificare e fermare tutti i contenuti ritenuti malevoli,
attraverso l’analisi del comportamento (e non solo la
signature) lanciando l’eseguibile su una macchina
virtuale
43
Malware Protection System
APT, Zero-day e targeted attacks
44
Malware Protection System
APT, Zero-day e targeted attacks
45
Malware Protection System
APT, Zero-day e targeted attacks
46
Infrastruttura di Sicurezza
Application Delivery
• Evitare il deployment di server in DMZ (vulnerabilità “zero
day”, hardening, patching);
• Fare in modo di limitare e circoscrivere le connessioni
dall’esterno verso la DMZ;
• Gestire failover e bilanciamento per i sistemi che non lo
implementano nativamente;
• Gestire il perimetro centralmente e puntualmente.
47
Infrastruttura di Sicurezza
Application Delivery - 1
48
Infrastruttura di Sicurezza
Application Delivery - 2
• Oltre a fornire caching, content filtering, e controllo AV, il
reverse proxy fornisce il seguente valore aggiunto :
• Le sessioni dei client vengono terminate direttamente sul
proxy, permettendo di mascherare il server di
destinazione;
• Il web server interno riceverà le connessioni solo dal
reverse proxy;
• Permette di implementare load balancing e failover verso
i server di backend;
• Fornisce compressione del contenuto
49
Posta Elettronica
Obiettivi
• Evitare spreco di banda per spam inbound
• In caso di problemi tecnici in uno dei nostri nodi, i
messaggi restano nelle code nel cloud
• Doppio AV engine e filtro anti-SPAM (utilizziamo due
brand differenti, uno sul cloud, uno localmente)
• Alta affidabilità in caso di interruzioni di servizio causati
dall’ISP (i record mx vengono fatti puntare verso altri mail
gateway)
• Content filtering e policy enforcement (contenuto mail,
phishing, dimensione attachments, estensione files)
50
Infrastruttura di Sicurezza
Inbound emails
51
Infrastruttura di Sicurezza
Inbound emails – Traffic (count)
52
Strong Authentication
Obiettivi
• Con il progredire tecnologico legato al mondo mobile e
l’adozione crescente del “cloud” computing, stiamo
assistendo ad una estensione del perimetro, fenomeno
denominato “Dematerializzazione del perimetro”.
• Diventa fondamentale spostare il baricentro verso i dati e
le risorse critiche da proteggere poiché il perimetro di
un’azienda sta diventando internet;
• E’ necessario fornire accesso sicuro agli “asset” e ai dati,
comunque governando e monitorando tutto il contorno;
• Electrolux si sta preparando a questo scenario estendo lo
scope della Authenticazione “forte”.
53
Authentication Servers
2 Factor Authentication (2FA)
• L’autenticazione “forte” (2FA o Multi-factor
authentication) prevede la verifica di almeno 2 fattori:
– Qualcosa che l’utente conosce (username, password, PIN)
– Qualcosa che l’utente possiede (mobile, smart card, ATM)
– Qualcosa che l’utente è (controlli biometrici)
• Le “one time password” sono fornite nelle seguenti
modalità:
– SMS
– Key-fobs (hardware token)
– Software (mobile apps)
54
Authentication Servers
Wi-Fi, Tesoreria, Webmail
55
Extranet e remote access
Obiettivi
• Fornire un accesso agli utenti e ai partner che sia:
–
–
–
–
–
Flessibile;
Dinamico;
Device “agnostic”;
Clientless;
Senza impatti sull’infrastruttura del partner.
• Con ogni partner viene discussa la modalità e la tipologia
di accesso più adatta.
56
Extranet e remote access
Direct, Site 2 Site VPN, SSL VPN
57
Vulnerability Management
Obiettivi
• Verificare che i sistemi ed i servizi più esposti siano
•
•
•
•
sempre aggiornati all’ultimo livello di “patching”
disponibile
Possibilità di effettuare assessment condotti con attacchi
simulati e verifiche indipendenti.
Possibilità di definire la priorità delle vulnerabilità a
seconda del rischio aziendale
Sanitizzazione delle problematiche e contrasto alle nuove
minacce.
Controllo periodico e schedulato.
58
Vulnerability Management
Vulnerability assessment
59
Vulnerability Assessment
Vulnerability report
60
Vulnerability Assessment
Web Application assessment
61
Vulnerability Assessment
Web Application assessment
62
Electrolux IT Solutions
IT Security Infrastructure Team EMEA
Bring your own Device
Mobile device management
BYOD &
Mobile Device Management
• Le nuove tecnologie portano con sé nuovi modi di
accedere ai dati, nuovi tipi di dispositivi e interessanti
alternative alle tradizionali piattaforme PC.
• Queste dinamiche hanno generato una tendenza a
utilizzare BYOD sul posto di lavoro: un trend che sta
diventando sempre più comune.
• È rischioso pensare che proibire l'utilizzo dei
dispositivi personali in azienda possa risolvere il
problema: i dipendenti continueranno a usarli, fuori
dal vostro controllo
64
BYOD &
Mobile Device Management
65
BYOD &
Mobile Device Management
66
BYOD &
Mobile Device Management
• I responsabili IT devono affrontarne l’arrivo
esattamente come per qualsiasi altro tipo di
tecnologia: con un delivery controllato e prevedibile.
67
BYOD &
Mobile Device Management
Enrollment
Dashboard
Apps catalog
Reports & Analytics
• Approval
• Add/modify accounts
• Upload apps
• Create reports
• Account creation
• Delete/wipe/unenroll
• Deploy apps
• Subscribe
• Push/Pull
• Export for analysis
• Enrolment
devices
68
BYOD &
Mobile Device Management
Publicly
available
apps made
available to
users
Internally
developed
apps
made
available
to users
69
BYOD &
Mobile Device Management
70
Electrolux IT Solutions
IT Security Infrastructure Team EMEA
Cloud Computing
Il panorama in Electrolux
Cloud Computing
Definizione
• Utility Computing:
– un servizio, come il gas, l’acqua e l’elettricità, erogati dietro un
pagamento commisurato al consumo effettivo (pay per use);
– insieme di risorse che comprende capacità computazionale,
storage e servizi forniti in modalità «as a service» via internet a
una moltitudine di clienti esterni;
– scalabilità immediata e l’ottimizzazione dell’impiego delle risorse
disponibili grazie al monitoraggio e all’automatizzazione della
gestione delle risorse in un ambiente dinamico;
– la virtualizzazione e’ la tecnologia chiave in quanto fornisce la
capacità di operare contemporaneamente a diverse istanze pur in
presenza di una singola macchina o di un solo sistema operativo,
e agilita’ nel provisioning delle risorse.
72
Cloud Computing
Modelli di Servizio - 1
– Software as a Service (SaaS)
– Applicazioni e dati in esecuzione sulla piattaforma fornita dal provider.
– applicazioni sono tipicamente fruibili tramite thin client (e.g. web browser)
– Lato consumer, minime funzionalità di gestione per consentire l’attribuzione di
alcuni privilegi applicativi. Le attività amministrative sono, sostanzialmente, tutte
in carico al provider.
– Platform as a Service (PaaS)
– il cliente installa ed utilizza applicazioni su infrastruttura fornite dal provider.
– applicazioni sono tipicamente fruibili tramite thin client (e.g. web browser)
– Il consumer non dispone di privilegi amministrativi su rete, server, sistemi
operativi o archivi, ma del controllo delle applicazioni e di alcuni parametri
dell’ambiente che ospita l’applicazione (ad es. l’application server).
73
Cloud Computing
Modelli di Servizio - 2
– Infrastructure as a Service (IaaS)
– il consumer ha la possibilità di approvvigionare dal provider, secondo le proprie
esigenze, potenza di calcolo, archivi, rete e risorse computazionali in genere.
– Il consumer può installare autonomamente ogni tipologia di software, inclusi i
sistemi operativi.
– Il consumer non dispone di privilegi amministrativi sull’infrastruttura di base, ma
ha il pieno controllo su sistemi operativi, archivi, applicazioni e può disporre del
controllo di alcuni componenti di rete (ad es. server o firewall).
74
Cloud Computing
Public Cloud
un service provider gestisce e rende disponibili al pubblico su
Internet le risorse, come applicazioni e storage. I servizi di cloud
pubblico possono essere gratuiti o offerti secondo un modello payper-use.
Pro
– set-up semplice ed economico perche’ i costi dell’hardware, delle applicazioni e
della banda sono coperti dal provider;
– scalabilità per soddisfare le esigenze degli utenti;
– Pay per use
Cons
– sicurezza e privacy dei dati distribuiti su tali server al di fuori dei confini
nazionali, requisito per esempio richiesto dalla normativa a molte grandi società
italiane
75
Cloud Computing
Private Cloud
Infrastruttura proprietaria che fornisce servizi hosted a un numero
limitato di utenti. Può essere gestita dall’organizzazione stessa, o da
una terza parte, e può essere locale all’organizzazione (aka
domestic cloud) o esterna.
Pro
– Può essere adottato da un’azienda che desidera o necessita di maggior
controllo sui propri dati rispetto a quel che verrebbe effettuato da terze parti;
Con
– Nessun abbassamento del TCO (Total Cost of Ownership);
– Necessità di assumere personale specializzato che si occupi della gestione
dell’infrastruttura tecnologica, e mancata focalizzazione sul proprio Core
Business;
76
Cloud Computing
Hybrid Cloud
Cerca di ottenere il massimo sfruttando i punti di forza delle tipologie
precedenti, utilizzando parti di entrambe le soluzioni. Soluzione
ottimale per quelle aziende che dispongono di un’infrastruttura
consolidata e che vogliono migrare gradatamente verso un cloud
pubblico, oppure per quelle aziende che vogliono delegare la
gestione di una parte delle informazioni all’esterno mantenendone
altre all’interno
Pro
– vantaggi in termini di costi e scalabilità;
– sicurezza e gestione del dato pari al cloud privato;
Con
– Difficile integrazione con i software on-premise esistenti;
77
Cloud Computing
Lo scenario in Electrolux
78
Cloud Computing
Lo scenario in Electrolux
79
Cloud Computing
Lo scenario in Electrolux
• Migrazione del sistema di posta elettronica verso IBM
•
•
•
•
•
SmartCloud o Microsoft Office365;
Content delivery via CDN specializzate (Akamai) per
applicazioni aggressive in termini di banda richiesta e
performance (es. Manualistica);
Portale interno e di social networking/collaboration
aziendale;
Sistema di Mobile device management;
Sistema gestione HR;
Secure Web Gateway in the Cloud
80
Cloud Computing
Rischi
• Perdita di dati: con l’aumento della superficie di
esposizione (applicazioni remote su Internet) e
l’estensione del perimetro di sicurezza aziendale, ci
saranno maggiori opportunità a chi intende rubare o
distruggere i nostri dati;
• Minacce dall’interno: le minacce interne provenienti
dall’interno, intenzionali o derivanti dalla scarsa
sensibilizzazione ai problemi di sicurezza sono destinati
ad aumentare;
• Cybercrime: aumento di tali attacchi e dall’intensificarsi
dello spionaggio industriale.
81
Cloud Computing
Rischi
82
Il Cloud in Electrolux
Aree critiche rilevate - 1
• Governance di servizi e dati: necessità di definire policy
di governance onde evitare perdita di controllo sul proprio
patrimonio informativo e su alcuni processi di gestione.
Problematiche legate alla migrazione dei propri dati
(Lock-in).
• Identity & Role Management: la mancanza di controllo
su strumenti e meccanismi di autenticazione e accesso
porta al rischio di esporre dati sensibili a utenti non
autorizzati;
83
Il Cloud in Electrolux
Aree critiche rilevate - 2
• Contract Management: La stipula e gestione del
contratto con il fornitore assume un ruolo centrale nel
garantire o meno la conformità potenziale ed il controllo
della conformità effettiva, sia in relazione all’evoluzione
delle modalità e delle condizioni di erogazione del
servizio sia in relazione all’evoluzione della normativa.
Non-conoscenza, da parte del Cliente, della reale
posizione geografica in cui i suoi dati sono trattati dal
provider.
• Controllo e auditing: rischio di non poter effettuare I
controlli e gli auditing richiesti dai processi aziendali
84
Il Cloud in Electrolux
Condizioni contrattuali auspicabili
• Responsabilità del cloud provider e importanza degli
•
•
•
•
•
•
•
•
•
SLA;
Proprieta’ dei dati e dei contenuti;
Exit strategy;
Modifiche contrattuali delle condizioni d’uso del servizio;
Limiti al recesso del provider e termine del contratto
Condizione di auditabilità;
Recepimento della normativa italiana;
Procedure di notifica degli incidenti di sicurezza;
Adeguato sistema sanzionatorio in caso di inadempienza;
Maggior chiarezza nelle catene di cloud;
85
Il Cloud in Electrolux
Responsabilita’
Fonte: Privacy nel cloud
https://privacycloudmobile.clusit.it/views/Homepage.html
86
Il Cloud in Electrolux
«Zero trust» security model
• Governance gestita in-premise per la classificazione e
•
•
•
•
conseguente accesso al dato e per i processi di
autorizzazione;
Applicare crittografia dei dati depositati nel cloud, che di
quelli in transito, detendo le chiavi;
Controllo dell’autenticazione richiedendo al provider
forme di accesso federate;
Controllo degli accessi e correlazione degli eventi
mediante l’adozione di un SIEM;
Il primo livello di controlli di sicurezza viene ancor piu’
demandata ai singoli utenti, che devono essere
sensibilizzati e informati in materia;
87
Il Cloud in Electrolux
Internet is our WAN
• Punti di accesso locali ad Internet ai singoli stabilimenti
(da 4 a 60);
• Conseguentemente, alleggerire l’infrastruttura di
sicurezza dei singoli Internet Gateways;
• Utilizzo di application delivery controllers in modalita’
“cloud balancing”, per distribuire gli utenti verso
l’infrastruttura cloud piu’ performante o disponibile;
• Possibilita’ di accordi di peering tra gli ISP utilizzati e I
cloud providers;
88
Domande?
89