Una nuova frontiera (per la sicurezza)
Transcript
Una nuova frontiera (per la sicurezza)
Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing ™ Documento tecnico Trend Micro | Gennaio 2011 Eva Chen UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING I. SINTESI Nel prossimo futuro si prevede che tutti gli aspetti dell’IT saranno mobili, dinamici e interattivi: l’accesso, i dati, il carico di lavoro e tutte le attività di calcolo. I dispositivi mobili dell’utente finale potranno accedere e archiviare dati nell’ordine di centinaia di gigabyte. I server virtuali favoriranno la mobilità della potenza di calcolo fra segmenti di rete, datacenter, anche all’esterno dell’ambiente aziendale e nel cloud pubblico, laddove la potenza di calcolo verrà offerta sotto forma di fornitura di un servizio. Come conseguenza di questi fondamentali cambiamenti, tutti gli aspetti della protezione dei dati verranno posti in discussione e riconsiderati. La tradizionale sicurezza delle reti, che si occupa di insiemi di potenza calcolo sotto forma di computer e archivi dati protetti in un ambiente chiuso, perderà la sua validità. Una nuova generazione di pratiche di sicurezza, con un’enfasi sull’aspetto dinamico della potenza di calcolo e dei dati, sfiderà lo status quo. Tuttavia, questi cambiamenti rivoluzionari non si verificheranno in modo improvviso. La sfida più grande per le aziende riguarderà come procedere dallo stato attuale verso un periodo ibrido, di transizione, per giungere, domani, a uno stato diverso. La soluzione di questa sfida non consiste in un approccio singolo, valido per tutte le situazioni; ogni organizzazione procederà alla sua velocità, in funzione delle esigenze che si trova ad affrontare e di diversi altri fattori interagenti. Di conseguenza, le soluzioni devono essere abbastanza flessibili da tenere conto delle diverse situazioni. Il presente documento tecnico descrive l’evoluzione di questi cambiamenti nel momento in cui le imprese adottano la virtualizzazione e, quindi, il cloud computing. Procede poi con la descrizione della visione di Trend Micro dell’evoluzione della sicurezza come fattore in grado di facilitare la mobilità, la virtualizzazione e il cloud computing. II. INTRODUZIONE Secondo gli analisti, il mercato globale della sicurezza delle reti nel 2009 ha superato un valore di 7 miliardi di dollari USA, mentre il mercato aziendale della sicurezza di host/endpoint ha superato i 2 miliardi di dollari USA. Per quale motivo la grandezza relativa di questi investimenti probabilmente si invertirà in futuro? La risposta sta nel fatto che il mercato tradizionale della sicurezza delle reti è destinato a ridursi nel momento in cui le reti perdono importanza a causa della crescente dinamicità della potenza di calcolo e dei dati. Al contrario, il mercato della sicurezza degli host, che prevede la protezione della potenza di calcolo e dei dati stessi in hosting, crescerà rapidamente; lo stesso ambiente di hosting dinamico dovrà divenire il punto principale di protezione. L’ampiezza dei cambiamenti evolutivi negli ambiti IT e della sicurezza è decisamente radicale. Immaginiamo che Butch Cassidy e Sundance Kid oggi vogliano rapinare una banca. Le ipotesi su cui si basavano 150 anni fa per rapinare una banca oggi sono del tutto superate. Le banche tengono sempre meno contante disponibile, dal momento che le forme di transazione elettronica stanno proliferando. Oggi, la minaccia principale di furto non è più rappresentata dalla rapina di denaro contante a mano armata, ma piuttosto dal furto d’identità, dal furto di segreti aziendali dimenticati su iPad privi di protezione abbandonati su un taxi e da una vasta gamma di sofisticate minacce informatiche. ™ 1 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING La tendenza verso la virtualizzazione e il cloud computing è uno degli agenti principali verso questo spostamento del paradigma. Le imprese adottano virtualizzazione e cloud computing per via molteplici benefici aziendali in ambito IT promessi da questi modelli, come flessibilità, scalabilità, efficienza, riduzione dei costi e vantaggio competitivo. Secondo un recente rapporto Gartner, “La virtualizzazione continuerà a rappresentare l’elemento di maggiore impatto nella sfida alle infrastrutture e all’operatività fino al 2015. La virtualizzazione modifica il nostro modo di gestire le cose, come e cosa acquistiamo, come installiamo, come pianifichiamo e modifichiamo. Inoltre ha anche un impatto forte sulle modalità di concepire licenze, prezzi e gestione dei componenti.” [1] L’ampiezza e l’importanza di questa tendenza richiedono di osservare con attenzione l’impatto e il ruolo della sicurezza per quanto concerne virtualizzazione e cloud computing. III. RETI TRADIZIONALI E SICUREZZA Per comprendere meglio le sfide alla sicurezza e le opportunità connesse alla virtualizzazione e al cloud computing, è utile osservare innanzitutto l’evoluzione della sicurezza delle reti tradizionali, dal passato fino ad oggi, e in che modo tale evoluzione possa continuare con la comparsa di virtualizzazione e cloud computing. La Figura 1 mostra una rete tradizionale, con tre tipi principali di risorse di calcolo interne al perimetro della rete: risorse di calcolo nella DMZ, server mission-critical ed endpoint. L’impostazione relativamente semplice della protezione consiste di firewall, protezione Web e e-mail e sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS) al perimetro della rete. La protezione basata su host consiste di agenti anti-malware su ciascun computer all’interno del perimetro. Firewall Firewall Anti-malware Anti-malware IDS/IPS IDS/IPS DMZ Firewall Firewall Internet Anti-malware Anti-malware IDS/IPS IDS / IPS Server fondamentali per Mission Critical Servers l’attività aziendale Endpoint Endpoints Figura 1. In una rete tradizionale, gli agenti di sicurezza basati su host per ogni dispositivo consistono principalmente di elementi anti-malware, mentre la protezione del perimetro prevede un firewall, protezione Web e e-mail e IDS/IPS. ™ 2 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING Nel momento in cui gli hacker hanno individuato un metodo per penetrare il perimetro della rete nonostante le misure di protezione, i clienti hanno rilevato la necessità di un maggior livello di protezione per tutti i dispositivi interni alla rete (Figura 2). Per consentire agli host di provvedere alla propria protezione, anche le risorse, i server e gli endpoint DMZ sono stati dotati di firewall e IDS/IPS. Quasi contemporaneamente, l’avvento di nuovi dispositivi ha ampliato la definizione di endpoint. Le imprese consentono in maniera crescente ai propri dipendenti di collegarsi alla rete tramite computer portatili. Di conseguenza, le organizzazioni hanno ampliato le reti per supportare questi strumenti. Nel momento in cui gli endpoint vengono spostati e ricollegati all’esterno della rete, si rende necessaria una protezione efficace per garantirne la sicurezza. Inoltre, gli agenti installati su tutti i dispositivi all’interno della rete (e con accesso remoto) devono essere regolarmente aggiornati da una rete di protezione e mediante una gestione centralizzata. Firewall Firewall Anti-malware Anti-malware IDS/IPS IDS/IPS DMZ DMZ Firewall Internet Anti-malware IDS / IPS Server per Missionfondamentali Critical Servers l’attività aziendale Rete di Protection protezione Network Endpoint Endpoints Figura 2. In molte reti odierne, gli agenti a livello degli host assicurano una protezione più efficace, le reti vengono espanse per includere gli endpoint mobili/remoti e viene implementata una rete di protezione di qualche tipo. IV. VIRTUALIZZAZIONE La virtualizzazione rende il modello tradizionale di rete meno rilevante, poiché la migrazione e la diffusione in tempo reale fanno sì che applicazioni e dati siano più dinamici, mentre diminuiscono i chokepoint di rete. Con l’attenuarsi del concetto di perimetro, la protezione ora deve estendersi fino a ogni nodo logico su host, ovunque si trovi il nodo. Gli agenti di sicurezza a livello degli host assicurano un maggior grado di protezione e possono spostarsi seguendo gli spostamenti della potenza di calcolo. Tuttavia, nel momento in cui le imprese adottano la virtualizzazione, l’implementazione di un agente di protezione per ciascun host diviene più complessa; tenere il passo con la natura “istantanea” dei server e dei desktop virtuali è impegnativo. ™ 3 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING Cloud Publiccomputing Cloud pubblico Computing Anti-malware Anti-malware Firewall Firewall IDS/IPS IDS/IPS Virtual Dispositivo Appliance virtuale DMZ Firewall Firewall Internet Anti-malware Anti-malware IDS / IPS IDS/IPS Server per Missionfondamentali Critical Servers l’attività aziendale Agent-based protection Protezione basata su agenti • Anti-malware • •Anti-malware Firewall • •Firewall IDS/IPS • •IDS/IPS Integrity Monitoring • •Monitoraggio Encryption dell’integrità • Crittografia Rete di Protection protezione Network Endpoints Endpoint Figura 3. Quando le organizzazioni si spostano verso la virtualizzazione, il modello di rete tradizionale perde rilevanza ed è necessario estendere la protezione a tutti i nodi logici su host. In questo esempio, un dispositivo virtuale estende la protezione alle macchine virtuali. Nel momento in cui danno inizio all’implementazione della virtualizzazione, le organizzazioni solitamente aggiungono macchine virtuali alle macchine fisiche, creando dapprima un ambiente ibrido (Figura 3). Per garantire la protezione necessaria, le aziende necessitano di un dispositivo virtuale, ossia di un’immagine software destinata all’esecuzione su una macchina virtuale. L’introduzione di tale dispositivo consente alle organizzazioni di portare all’interno dell’hypervisor stesso la protezione, che diviene così più efficace. Ciò favorisce inoltre la visibilità del traffico fra le macchine virtuali e offre ulteriori vantaggi di protezione specifici per la virtualizzazione, come la protezione tra macchine virtuali, i patch virtuali per gli host che vengono creati e l’efficienza prestazionale dei componenti anti-malware. Il dispositivo virtuale viene implementato per la protezione di tutte le macchine virtuali previste. Adesso ogni macchina fisica opera quasi come fosse una rete. Poiché le organizzazioni hanno la tendenza a collocare applicazioni simili sulle stesse macchine fisiche, l’implementazione di un dispositivo virtuale consente alle organizzazioni di impostare regole di protezione più granulari su quel versante virtuale, se paragonate alle regole di protezione generali a livello di perimetro del datacenter. Ciò inoltre semplifica gli interventi di modifica delle regole a livello di firewall/IDS/IPS del perimetro. Al contempo, tale impostazione consente la protezione “agentless” dell’intero segmento di rete virtuale. In tal modo migliorano le prestazioni strutturali complessive e si assicura la protezione ™ 4 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING essenziale nel caso in cui l’agente di sicurezza a livello di host non sia ancora stato implementato o sia assente a causa di limiti di piattaforma. Trasformazione radicale a livello dell’endpoint Il dispositivo di sicurezza virtuale può anche La virtualizzazione sta portando a una trasformazione includere la funzione di controllo di accesso alla radicale a livello dell’endpoint. Prima della virtuali- rete (NAC), può informare o avvisare un ammi- zzazione, l’attività di un utente era collegata a un singolo nistratore, oppure evitare che una macchina desktop fisico o al nodo di un portatile, e la protezione virtuale priva di un livello adeguato di protezione era garantita da un agente installato. Oggi, la virtuali- possa essere inizializzata o collocata su un zzazione del desktop, con cui si eseguono i desktop server. a livello di datacenter, è una realtà. Ma i cambiamenti relativi al desktop sono ben più ampli rispetto al Perciò, nel corso del consolidamento del datacenter, il nuovo modello di protezione pone in risalto la difesa in profondità, in cui: 1. La protezione del perimetro, mediante i tradizionali firewall/IDS/IPS, resta in prima linea, principalmente per la difesa dalle minacce esterne, ossia dei tentativi di penetrazione della prima linea di difesa dall’esterno. 2. I dispositivi virtuali dal lato della rete virtuale applicano regole di protezione più granulari, soprattutto in relazione alla protezione delle applicazioni e alla sicurezza virtuale. In tal modo non solo si migliora la protezione del perimetro, ma si riduce anche la frequenza delle modifiche trasferimento del sistema operativo del desktop e delle applicazioni in una macchina virtuale nel datacenter. Il desktop viene sottoposto a un processo di disassemblaggio durante il rilevamento e la prevenzione delle intrusioni in backend: sistema operativo, applicazioni e utenti vengono gestiti e archiviati separatamente, per poi essere ricomposti attraverso la rete per ricostituire lo spazio di lavoro famigliare all’utente all’atto dell’accesso. Il sistema operativo viene ulteriormente suddiviso in immagini di base comuni ad altri utenti e in variazioni univoche per ciascun utente. Le applicazioni sembrano locali, ma possono essere trasmesse nello spazio di lavoro mentre in realtà sono in esecuzione su un’altra macchina virtuale oppure come applicazione SaaS nel cloud pubblico. necessarie ai dispositivi del perimetro. Questo Allo spazio di lavoro ora si accede mediante un client livello offre inoltre un certo grado di protezione fisico che assume sempre più una natura remota qualora un agente di sicurezza a livello di host e mobile. La tendenza iniziata con i “thin terminal” si sta non sia stato implementato. espandendo con iPad e altri tablet, smartphone e BYO PC (build your own PC, componi il tuo PC). L’accessibi- 3. Un agente collocato su ogni host rileva lità del desktop virtuale da più postazioni e dispositivi ha e modifica dinamicamente le regole di protezione ampliato lo spazio di lavoro dell’utente, che ormai non in caso di spostamento dell’attività di calcolo ha più limiti. Il desktop ora è mobile, onnipresente, sottile o del carico di lavoro, ad esempio dall’interno ed eterogeneo. della rete aziendale all’esterno della rete, oppure La sessione dell’utente ora definisce il desktop e verso un diverso datacenter in-the-cloud. attraversa più postazioni di rete all’interno del datacenter Questo approccio estende il concetto di prote- e all’esterno attraverso la WAN. Di conseguenza, un zione su misura. Un livello di sicurezza eccessivo agente non può più risiedere in una singola posizione consuma le risorse del sistema e del personale e assicurare la protezione del desktop; gli endpoint di IT, mentre un livello di sicurezza diminuito riduce protezione devono attraversare più aree della rete. la protezione preservando le risorse del sistema e del personale IT. Fra le considerazioni che ™ 5 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING influenzano il livello di protezione richiesto, ricordiamo i requisiti normativi, la natura sensibile/riservata dei dati e i criteri di protezione. Individuare l’equilibrio più indicato caso per caso è un compito più semplice se la protezione viene implementata più in prossimità della destinazione bersaglio del traffico in ingresso. La ragione sta nel fatto che la protezione del perimetro deve effettuare il controllo di tutto il traffico che entra nella rete; si tratta di un compito difficoltoso perché vi sono differenti tipi di traffico, ad esempio il traffico basato su Linux, su UNIX e su Microsoft Windows, diretti verso diverse sezioni della rete con finalità diverse. Tuttavia, il controllo in prossimità del bersaglio può essere più granulare, poiché soltanto tipi specifici di traffico saranno appropriati per il bersaglio; ad esempio, si potrà trattare di solo traffico Linux diretto a una specifica piattaforma. Per tale motivo, l’analisi da parte di un dispositivo virtuale può essere più efficiente; il dispositivo virtuale è più vicino alla destinazione bersaglio rispetto a un dispositivo di controllo situato a livello del perimetro. V. CLOUD COMPUTING La virtualizzazione è un catalizzatore del cloud computing; ad esempio, sta accelerando la trasformazione dei datacenter in ambienti in-the-cloud privati. Nel momento in cui le organizzazioni si spostano verso il cloud computing, sono in grado di spostare le applicazioni dalle loro risorse alle risorse in-the-cloud e poi in senso inverso, per conseguire vantaggi operativi. Tuttavia, questo sfruttamento della potenza di calcolo pone un carico ulteriore sul modello di sicurezza. Bisogna ricorrere ad agenti, come detto in precedenza, che si spostino assieme al carico di lavoro, che comprende il sistema operativo, le applicazioni e i dati. Tuttavia, requisiti aziendali come la conformità a normative rigorose richiedono la presenza di agenti “intelligenti” più sofisticati, in grado di regolare il livello di protezione a seconda del tipo di attività. Le grandi aziende sono sottoposte a una notevole pressione per rispettare un’ampia gamma di regolamenti e standard, fra cui PCI DSS (Payment Card Industry Data Security Standard), HIPAA (Health Insurance Portability and Accountability Act), GLBA (Gramm-Leach-Bliley Act), oltre alle pratiche di revisione come SAS70 (Statement on Auditing Standard) e ISO (International Organization for Standardization). Le grandi aziende devono potere dimostrare la conformità mediante gli standard di sicurezza, a prescindere dalla collocazione dei sistemi sottoposti a regolamentazione, compresi server in sede, macchine virtuali in sede e macchine virtuali fuori sede in esecuzione su risorse di cloud computing. Di conseguenza, anti-malware, firewall e IDS/IPS non sono sufficienti nell’ambito della protezione basata su agenti (Figura 3). Alcune delle normative citate in precedenza comprendono requisiti per la crittografia come metodo di protezione delle informazioni importanti, ad esempio dei dati relativi ai titolari di carte di credito oppure informazioni personali identificabili. Tali requisiti possono prevedere la conformità alle normative di sicurezza FDE (Full Disk Encryption), AES (Advanced Encryption Standard) e FIPS (Federal Information Processing Standards) 140-2. La natura multi-tenant dell’ambiente in-the-cloud amplifica tali requisiti. Il monitoraggio dell’integrità di sistemi operativi e di file applicativi critici è anche necessario per individuare modifiche pericolose e impreviste che potrebbero segnalare la compromissione delle risorse di elaborazione in-the-cloud. Inoltre, l’ispezione dei registri è necessaria per assicurare la visibilità di importanti eventi di sicurezza nascosti nei file di registro nelle risorse in-the-cloud. La Tabella 1 mostra come, nel nuovo ambiente ibrido in-the-cloud, siano anche necessari i controlli di protezione impiegati nell’approccio tradizionale. ™ 6 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING Controllo di sicurezza Rete tradizionale: (ambiente chiuso) Nuova rete: (ambiente ibrido in-the-cloud) Firewall 3 3 IDS/IPS 3 3 Protezione delle applicazioni Web 3 3 Monitoraggio dell’integrità dei file 3 3 Ispezione dei registri 3 3 Anti-malware 3 3 Crittografia 3 3 Messaggistica 3 3 Tabella 1. Nel nuovo ambiente ibrido in-the-cloud, sono necessari anche i controlli di protezione impiegati nell’approccio tradizionale. VI. LA VISIONE TREND MICRO Per garantire una protezione efficace nell’era della virtualizzazione e del cloud computing, la protezione di ultima generazione deve comprendere una combinazione ottimale di approcci per la sicurezza delle risorse fisiche tradizionali, delle risorse virtuali e dei carichi di lavoro, ovunque si ™ trovino, compreso l’ambiente in-the-cloud (Figura 4). Trend Micro Smart Protection Network opera in supervisione e garantisce resistenza e aggiornamento degli agenti di sicurezza per tutte le risorse e i carichi di lavoro. La sicurezza si sposta assieme ai carichi di lavoro e viene implementata a livello di hypervisor per proteggere tutti i sistemi operativi ospiti da una singola postazione. ™ 7 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING Security Aggiornamenti Updates della sicurezza Cloud Cloud SIEM Avvisi Alerts SIEM i Informazioni Vulnerability sulla Info vulnerabilità Dispositivo Virtual virtuale Appliance Agente Agent Virtuale Virtual Console di gestione Management Console Profili Security Prof iles e & aggiornamenti Updates di sicurezza (Locale) ( Local ) Fisico Ph ysical 5 Figura 4. La visione Trend Micro della protezione di ultima generazione comprende una combinazione ottimale di approcci per la sicurezza delle risorse fisiche tradizionali, delle risorse virtuali e dei carichi di lavoro, ovunque si trovino, compreso l’ambiente in-the-cloud. L’host dovrà fornire la gran parte delle necessarie funzionalità di protezione nell’ambiente virtualizzato e, in definitiva, di cloud computing. Questi controlli di protezione basati su host rappresenteranno la virtualizzazione della protezione. Ciò significa, per fare un esempio, che la protezione dovrà tenere il passo con la fornitura istantanea dei servizi che è la caratteristica tipica della virtualizzazione. È una situazione che può tuttavia essere trasformata in un’opportunità, poiché i criteri di sicurezza definiti possono essere implementati immediatamente nel momento in cui viene fornito ciascun nuovo dispositivo. Questo è un esempio di come la virtualizzazione offra una grandissima ed entusiasmante opportunità per migliorare ulteriormente la protezione. Tale evoluzione della protezione offre inoltre la possibilità di evitare i tempi di inattività causati dalle infezioni o dalle violazioni della sicurezza, mantenendo così la continuità aziendale e favorendo la conformità normativa. In questo paradigma dominato dagli host, i vendor di sistemi di protezione esperti nella progettazione e nell’implementazione di protezione basata su host si troveranno probabilmente in una posizione migliore per offrire alle organizzazioni questo tipo di protezione virtualizzata espansa e potenziata. La progettazione della protezione per quantità elevate di host ed endpoint è del tutto diversa dalla progettazione della protezione per una rete. I vendor che hanno una vasta esperienza nell’affrontare le esigenze e le opportunità specifiche della protezione basata su host, oltre allo sviluppo delle best practice in questo ambito, probabilmente saranno i leader nella protezione di ultima generazione. ™ 8 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING Tale cambiamento modificherà le modalità di spesa per la sicurezza da parte dei settori IT; le soluzioni basate su host riceveranno gradualmente più attenzione e maggiori investimenti. Tuttavia non si tratterà di un cambiamento repentino. La migrazione dei firewall sui desktop ha richiesto circa dieci anni; l’evoluzione delle reti tradizionali verso la virtualizzazione, in un primo momento, e poi verso il cloud computing richiederà tempo. VII. CARATTERISTICHE DELLA STRATEGIA PER LA PROTEZIONE DI ULTIMA GENERAZIONE Trend Micro si impegna nella direzione di una strategia per la protezione di ultima generazione, cioè di una strategia che consentirà alle aziende di assicurarsi in pieno i sostanziali vantaggi operativi e i risparmi di costi derivanti dalla virtualizzazione e dal cloud computing, grazie agli elementi seguenti, che sono già commercializzati oggi: Architettura cloud: la protezione va progettata dalle fondamenta per integrarsi con le tecnologie e i modelli di virtualizzazione e cloud computing e per sfruttarne le caratteristiche. Mobilità: in un mondo caratterizzato da una crescente mobilità, con reti 3G, vMotion e il cloud computing, e dalla discesa dell’IT nel mercato consumer, con smartphone e tablet, anche la protezione dev’essere mobile. Deve viaggiare con i dati, le applicazioni e i dispositivi che ha il compito di proteggere. Endpoint sottile: la presenza della protezione dell’endpoint deve avere le dimensioni minime possibili per poter essere supportata in spazi ridotti, come le macchine virtuali, gli smartphone e i dispositivi USB, e consumare meno risorse, come memoria, tempo di CPU e I/O. Velocità: la protezione dev’essere rapida nell’esecuzione, veloce nell’aggiornamento, dato il ritmo con cui vengono scoperte nuove minacce e vulnerabilità e la velocità con cui le macchine virtuali possono essere implementate o spostate dallo stato inattivo a quello attivo, e deve avere un impatto minimo sulle prestazioni del sistema. Semplicità: la protezione deve risultare di semplice utilizzo, deve integrarsi facilmente con soluzioni e infrastrutture IT preesistenti, deve includere funzioni di automazione, notifica, rapporti e altro ancora che consentano di ridurre i tempi di gestione e manutenzione. Ampiezza della protezione: una vasta gamma di controlli di protezione fondamentali, come antivirus, crittografia, DLP (data loss prevention), firewall, IDS/IPS, monitoraggio dell’integrità dei file, e ispezione dei registri, dev’essere virtualizzata e deve operare in modo trasparente negli ambienti virtualizzati e di cloud computing. Le soluzioni per la protezione dei punti non sono sufficienti. ™ 9 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING Protezione efficace, accessibile, supportata e conforme alle normative: data la tendenza verso l’utilizzo di dispositivi consumer e l’adozione dei modelli di acquisto di BYO PC (build your own PC, componi il tuo PC), le soluzioni di sicurezza devono essere al contempo disponibili a livello globale e prontamente accessibili ai consumatori e devono assicurare una protezione efficace, allinearsi agli standard IT aziendali ed essere supportati da un’assistenza globale. Criteri e controlli: poiché molte aziende nel prossimo futuro dovranno probabilmente supportare un modello ibrido composto da risorse fisiche, virtuali e di cloud computing, i criteri di protezione e i controlli dovranno essere costantemente disponibili e validi per questi diversi ambienti. VIII. SOLUZIONI TREND MICRO Le soluzioni avanzate sono progettate specificamente per fare in modo che in questo ambiente sia possibile ridurre il rischio, aumentare le prestazioni, semplificare la gestione e, in ultima analisi, garantire per il futuro la sicurezza del datacenter. In questo ambito, Trend Micro offre sistemi di protezione concepiti per la virtualizzazione e il cloud computing. Trend Micro rappresenta una leadership nella tutela dei dati, una tecnologia improntata al futuro come Trend Micro Smart Protection Network ™ e soluzioni innovative che assicurano la continuità aziendale e la conformità normativa. Trend Micro in questo contesto offre le soluzioni seguenti: ™ Trend Micro Deep Security garantisce una protezione avanzata per i sistemi del datacenter dinamico, dai desktop virtuali ai server fisici, virtuali o in-the-cloud. Deep Security combina in un’unica soluzione di software aziendale gestibile a livello centrale funzioni di rilevamento e prevenzione delle intrusioni, firewall, monitoraggio dell’integrità, ispezione dei registri e antimalware. La soluzione può essere implementata sia in configurazioni agentless (dispositivo virtuale) sia basate su agente. ™ ™ Trend Micro SecureCloud è una soluzione di gestione delle chiavi e di crittografia dei dati in hosting progettata per proteggere e controllare le informazioni riservate implementate negli ambienti di cloud computing pubblici e privati. Efficiente e intuitivo, SecureCloud contribuisce ad assicurare la conformità normativa e offre la libertà di passare da un fornitore in-the-cloud all’altro senza dover essere legati al sistema di crittografia di un vendor specifico. ™ ™ Trend Micro OfficeScan assicura la protezione per i desktop virtuali e fisici all’interno e all’esterno della rete aziendale. È la prima soluzione di sicurezza VDI (Virtual Desktop Infrastructure) del settore ottimizzata per endpoint. Accelera la protezione, riduce l’uso delle risorse e applica i patch virtuali. ™ 10 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING ™ ™ L’infrastruttura Trend Micro Smart Protection Network assicura una protezione avanzata in-the-cloud, bloccando le minacce in tempo reale prima che raggiungano gli utenti. Sfruttando un’architettura di cloud computing esclusiva, si affida alla rete globale dei sensori di informazioni sulle minacce e alle tecnologie e-mail, Web e di File Reputation, che collaborano per ridurre drasticamente le infezioni. ™ Trend Micro Mobile Security protegge smartphone e PDA da perdita di dati, infezioni e attacchi da una console aziendale centrale che è anche in grado di gestire la protezione dei desktop. I prodotti di sicurezza Trend Micro sono collaudati, affidabili e pronti all’uso, secondo la certificazione delle autorità terze. Per ulteriori informazioni, visitate il sito www.trendmicro.com/virtualization. IX. PASSAGGI SUCCESSIVI Le aziende alla ricerca di assistenza a sostegno delle iniziative di virtualizzazione e cloud computing dovrebbero porre ai vendor queste domande fondamentali: Come e quando hanno supportato più di recente le API di VMware, o di altri vendor leader del mercato, per la protezione della virtualizzazione? Qual è la roadmap del prodotto di protezione per i dispositivi mobili consumer? Dispongono di soluzioni per la protezione di tablet, smartphone e altri dispositivi mobili? Qual è l’architettura client in-the-cloud del vendor? In che modo sfruttano il cloud computing per offrire una protezione più efficiente? La transizione verso la virtualizzazione e il cloud computing porterà alla formazione di ambienti IT ibridi che possono generare vulnerabilità e complessità a carico della sicurezza. La durata di questo periodo per molte aziende, da media a prolungata, richiede un lavoro a stretto contatto con il partner che si occupa di protezione per facilitare la fornitura di un livello efficace di protezione durante tutte le fasi della transizione. Il vendor deve proporre una valida esperienza comprovata nell’ambito della protezione basata su host, perché la virtualizzazione e il cloud computing risiedono principalmente su host, e deve presentare una visione molto ben meditata del futuro. X. CONCLUSIONI Il mondo IT è in rapida evoluzione e consumatori e dipendenti stanno adottando con velocità elevatissima nuovi dispositivi mobili. La mobilità è il fattore cruciale. Inoltre le aziende intendono sfruttare quanto prima i vantaggi della virtualizzazione e del cloud computing. Come elemento di facilitazione di questi cambiamenti, e per far sì che le aziende colgano i vantaggi disponibili, la protezione può semplificare il passaggio attraverso i prossimi difficili periodi di transizione. A questo scopo, la protezione si sta spostando dalla rete all’host. Come vendor leader di soluzioni tecnologiche basate su host da 22 anni, Trend Micro ha una posizione unica per guidare i leader industriali durante questi tempi ricchi di sfide. ™ 11 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING XI. PER ULTERIORI INFORMAZIONI Per ulteriori informazioni, visitare il sito www.trendmicro.com/virtualization. XII. INFORMAZIONI SU TREND MICRO Trend Micro Incorporated è leader globale della protezione dei contenuti Internet e della gestione delle minacce; il suo obiettivo è la creazione di un mondo in cui lo scambio di informazioni digitali per le aziende e i privati avvenga in sicurezza. Impegnati fin dall’inizio dell’ambito degli antivirus basati su server, con più di 20 anni di esperienza, offriamo sistemi di sicurezza del massimo livello in grado di soddisfare le esigenze dei nostri clienti, di bloccare più rapidamente le nuove minacce e di proteggere ™ i dati in ambienti fisici, virtualizzati e in-the-cloud. Basata sull’infrastruttura Trend Micro Smart ™ Protection Network , la nostra tecnologia e i nostri prodotti leader del settore per la protezione in ambito di cloud computing bloccano le minacce non appena si presentano, su Internet, e sono supportati da più di 1.000 esperti di minacce informatiche a livello globale. Per ulteriori informazioni visitare www.trendmicro.com. Visitare il sito www.trendmicro.com. XIII. RIFERIMENTO 1. “ATV: Virtualization Reality,” rapporto di ricerca Gartner. Numero ID G00205779, 30 luglio 2010. © Copyright 2011 Trend Micro Incorporated. Tutti i diritti riservati. Trend Micro, il logo Trend Micro della sfera con il disegno di una T, Smart Protection Network e TrendLabs sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di prodotti o società potrebbero essere marchi o marchi registrati dei rispettivi proprietari. ™ 12 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing