Una nuova frontiera (per la sicurezza)

Transcript

Una nuova frontiera (per la sicurezza)
Una nuova frontiera (per la sicurezza)
Una nuova frontiera
(per la sicurezza)
La sicurezza e la
sua evoluzione per
supportare la
virtualizzazione e il
cloud computing
™
Documento tecnico Trend Micro | Gennaio 2011
Eva Chen
UNA NUOVA FRONTIERA (PER LA SICUREZZA):
LA SICUREZZA E LA SUA EVOLUZIONE PER
SUPPORTARE LA VIRTUALIZZAZIONE E IL
CLOUD COMPUTING
I.
SINTESI
Nel prossimo futuro si prevede che tutti gli aspetti dell’IT saranno mobili, dinamici e interattivi: l’accesso,
i dati, il carico di lavoro e tutte le attività di calcolo. I dispositivi mobili dell’utente finale potranno accedere
e archiviare dati nell’ordine di centinaia di gigabyte. I server virtuali favoriranno la mobilità della potenza
di calcolo fra segmenti di rete, datacenter, anche all’esterno dell’ambiente aziendale e nel cloud pubblico,
laddove la potenza di calcolo verrà offerta sotto forma di fornitura di un servizio.
Come conseguenza di questi fondamentali cambiamenti, tutti gli aspetti della protezione dei dati
verranno posti in discussione e riconsiderati. La tradizionale sicurezza delle reti, che si occupa di
insiemi di potenza calcolo sotto forma di computer e archivi dati protetti in un ambiente chiuso,
perderà la sua validità. Una nuova generazione di pratiche di sicurezza, con un’enfasi sull’aspetto
dinamico della potenza di calcolo e dei dati, sfiderà lo status quo.
Tuttavia, questi cambiamenti rivoluzionari non si verificheranno in modo improvviso. La sfida più
grande per le aziende riguarderà come procedere dallo stato attuale verso un periodo ibrido, di
transizione, per giungere, domani, a uno stato diverso. La soluzione di questa sfida non consiste in un
approccio singolo, valido per tutte le situazioni; ogni organizzazione procederà alla sua velocità, in
funzione delle esigenze che si trova ad affrontare e di diversi altri fattori interagenti. Di conseguenza,
le soluzioni devono essere abbastanza flessibili da tenere conto delle diverse situazioni. Il presente
documento tecnico descrive l’evoluzione di questi cambiamenti nel momento in cui le imprese
adottano la virtualizzazione e, quindi, il cloud computing. Procede poi con la descrizione della visione
di Trend Micro dell’evoluzione della sicurezza come fattore in grado di facilitare la mobilità, la
virtualizzazione e il cloud computing.
II.
INTRODUZIONE
Secondo gli analisti, il mercato globale della sicurezza delle reti nel 2009 ha superato un valore di
7 miliardi di dollari USA, mentre il mercato aziendale della sicurezza di host/endpoint ha superato
i 2 miliardi di dollari USA. Per quale motivo la grandezza relativa di questi investimenti probabilmente
si invertirà in futuro? La risposta sta nel fatto che il mercato tradizionale della sicurezza delle reti
è destinato a ridursi nel momento in cui le reti perdono importanza a causa della crescente dinamicità
della potenza di calcolo e dei dati. Al contrario, il mercato della sicurezza degli host, che prevede la
protezione della potenza di calcolo e dei dati stessi in hosting, crescerà rapidamente; lo stesso
ambiente di hosting dinamico dovrà divenire il punto principale di protezione.
L’ampiezza dei cambiamenti evolutivi negli ambiti IT e della sicurezza è decisamente radicale. Immaginiamo che Butch Cassidy e Sundance Kid oggi vogliano rapinare una banca. Le ipotesi su cui si
basavano 150 anni fa per rapinare una banca oggi sono del tutto superate. Le banche tengono sempre
meno contante disponibile, dal momento che le forme di transazione elettronica stanno proliferando.
Oggi, la minaccia principale di furto non è più rappresentata dalla rapina di denaro contante a mano
armata, ma piuttosto dal furto d’identità, dal furto di segreti aziendali dimenticati su iPad privi di
protezione abbandonati su un taxi e da una vasta gamma di sofisticate minacce informatiche.
™
1 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare
la virtualizzazione e il cloud computing
UNA NUOVA FRONTIERA (PER LA SICUREZZA):
LA SICUREZZA E LA SUA EVOLUZIONE PER
SUPPORTARE LA VIRTUALIZZAZIONE E IL
CLOUD COMPUTING
La tendenza verso la virtualizzazione e il cloud computing è uno degli agenti principali verso questo
spostamento del paradigma. Le imprese adottano virtualizzazione e cloud computing per via
molteplici benefici aziendali in ambito IT promessi da questi modelli, come flessibilità, scalabilità,
efficienza, riduzione dei costi e vantaggio competitivo. Secondo un recente rapporto Gartner, “La
virtualizzazione continuerà a rappresentare l’elemento di maggiore impatto nella sfida alle infrastrutture e all’operatività fino al 2015. La virtualizzazione modifica il nostro modo di gestire le cose,
come e cosa acquistiamo, come installiamo, come pianifichiamo e modifichiamo. Inoltre ha anche un
impatto forte sulle modalità di concepire licenze, prezzi e gestione dei componenti.” [1] L’ampiezza
e l’importanza di questa tendenza richiedono di osservare con attenzione l’impatto e il ruolo della
sicurezza per quanto concerne virtualizzazione e cloud computing.
III.
RETI TRADIZIONALI E SICUREZZA
Per comprendere meglio le sfide alla sicurezza e le opportunità connesse alla virtualizzazione e al
cloud computing, è utile osservare innanzitutto l’evoluzione della sicurezza delle reti tradizionali, dal
passato fino ad oggi, e in che modo tale evoluzione possa continuare con la comparsa di
virtualizzazione e cloud computing.
La Figura 1 mostra una rete tradizionale, con tre tipi principali di risorse di calcolo interne al perimetro
della rete: risorse di calcolo nella DMZ, server mission-critical ed endpoint. L’impostazione relativamente semplice della protezione consiste di firewall, protezione Web e e-mail e sistemi di rilevamento
e prevenzione delle intrusioni (IDS/IPS) al perimetro della rete. La protezione basata su host consiste
di agenti anti-malware su ciascun computer all’interno del perimetro.
Firewall
Firewall
Anti-malware
Anti-malware
IDS/IPS
IDS/IPS
DMZ
Firewall
Firewall
Internet
Anti-malware
Anti-malware
IDS/IPS
IDS
/ IPS
Server fondamentali
per
Mission
Critical Servers
l’attività aziendale
Endpoint
Endpoints
Figura 1. In una rete tradizionale, gli agenti di sicurezza basati su host per ogni dispositivo consistono
principalmente di elementi anti-malware, mentre la protezione del perimetro prevede un firewall,
protezione Web e e-mail e IDS/IPS.
™
2 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare
la virtualizzazione e il cloud computing
UNA NUOVA FRONTIERA (PER LA SICUREZZA):
LA SICUREZZA E LA SUA EVOLUZIONE PER
SUPPORTARE LA VIRTUALIZZAZIONE E IL
CLOUD COMPUTING
Nel momento in cui gli hacker hanno individuato un metodo per penetrare il perimetro della rete
nonostante le misure di protezione, i clienti hanno rilevato la necessità di un maggior livello di
protezione per tutti i dispositivi interni alla rete (Figura 2). Per consentire agli host di provvedere alla
propria protezione, anche le risorse, i server e gli endpoint DMZ sono stati dotati di firewall e IDS/IPS.
Quasi contemporaneamente, l’avvento di nuovi dispositivi ha ampliato la definizione di endpoint. Le
imprese consentono in maniera crescente ai propri dipendenti di collegarsi alla rete tramite computer
portatili. Di conseguenza, le organizzazioni hanno ampliato le reti per supportare questi strumenti. Nel
momento in cui gli endpoint vengono spostati e ricollegati all’esterno della rete, si rende necessaria
una protezione efficace per garantirne la sicurezza. Inoltre, gli agenti installati su tutti i dispositivi
all’interno della rete (e con accesso remoto) devono essere regolarmente aggiornati da una rete di
protezione e mediante una gestione centralizzata.
Firewall
Firewall
Anti-malware
Anti-malware
IDS/IPS
IDS/IPS
DMZ
DMZ
Firewall
Internet
Anti-malware
IDS / IPS
Server
per
Missionfondamentali
Critical Servers
l’attività aziendale
Rete
di
Protection
protezione
Network
Endpoint
Endpoints
Figura 2. In molte reti odierne, gli agenti a livello degli host assicurano una protezione più efficace, le
reti vengono espanse per includere gli endpoint mobili/remoti e viene implementata una rete di
protezione di qualche tipo.
IV. VIRTUALIZZAZIONE
La virtualizzazione rende il modello tradizionale di rete meno rilevante, poiché la migrazione e la
diffusione in tempo reale fanno sì che applicazioni e dati siano più dinamici, mentre diminuiscono
i chokepoint di rete. Con l’attenuarsi del concetto di perimetro, la protezione ora deve estendersi fino
a ogni nodo logico su host, ovunque si trovi il nodo.
Gli agenti di sicurezza a livello degli host assicurano un maggior grado di protezione e possono
spostarsi seguendo gli spostamenti della potenza di calcolo. Tuttavia, nel momento in cui le imprese
adottano la virtualizzazione, l’implementazione di un agente di protezione per ciascun host diviene più
complessa; tenere il passo con la natura “istantanea” dei server e dei desktop virtuali è impegnativo.
™
3 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare
la virtualizzazione e il cloud computing
UNA NUOVA FRONTIERA (PER LA SICUREZZA):
LA SICUREZZA E LA SUA EVOLUZIONE PER
SUPPORTARE LA VIRTUALIZZAZIONE E IL
CLOUD COMPUTING
Cloud
Publiccomputing
Cloud
pubblico
Computing
Anti-malware
Anti-malware
Firewall
Firewall
IDS/IPS
IDS/IPS
Virtual
Dispositivo
Appliance
virtuale
DMZ
Firewall
Firewall
Internet
Anti-malware
Anti-malware
IDS / IPS
IDS/IPS
Server
per
Missionfondamentali
Critical Servers
l’attività aziendale
Agent-based
protection
Protezione
basata
su
agenti
• Anti-malware
• •Anti-malware
Firewall
• •Firewall
IDS/IPS
• •IDS/IPS
Integrity Monitoring
• •Monitoraggio
Encryption dell’integrità
• Crittografia
Rete
di
Protection
protezione
Network
Endpoints
Endpoint
Figura 3. Quando le organizzazioni si spostano verso la virtualizzazione, il modello di rete tradizionale
perde rilevanza ed è necessario estendere la protezione a tutti i nodi logici su host. In questo esempio,
un dispositivo virtuale estende la protezione alle macchine virtuali.
Nel momento in cui danno inizio all’implementazione della virtualizzazione, le organizzazioni solitamente
aggiungono macchine virtuali alle macchine fisiche, creando dapprima un ambiente ibrido (Figura 3).
Per garantire la protezione necessaria, le aziende necessitano di un dispositivo virtuale, ossia di
un’immagine software destinata all’esecuzione su una macchina virtuale. L’introduzione di tale dispositivo consente alle organizzazioni di portare all’interno dell’hypervisor stesso la protezione, che diviene
così più efficace. Ciò favorisce inoltre la visibilità del traffico fra le macchine virtuali e offre ulteriori
vantaggi di protezione specifici per la virtualizzazione, come la protezione tra macchine virtuali, i patch
virtuali per gli host che vengono creati e l’efficienza prestazionale dei componenti anti-malware.
Il dispositivo virtuale viene implementato per la protezione di tutte le macchine virtuali previste.
Adesso ogni macchina fisica opera quasi come fosse una rete. Poiché le organizzazioni hanno la
tendenza a collocare applicazioni simili sulle stesse macchine fisiche, l’implementazione di un
dispositivo virtuale consente alle organizzazioni di impostare regole di protezione più granulari su quel
versante virtuale, se paragonate alle regole di protezione generali a livello di perimetro del datacenter.
Ciò inoltre semplifica gli interventi di modifica delle regole a livello di firewall/IDS/IPS del perimetro.
Al contempo, tale impostazione consente la protezione “agentless” dell’intero segmento di rete
virtuale. In tal modo migliorano le prestazioni strutturali complessive e si assicura la protezione
™
4 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare
la virtualizzazione e il cloud computing
UNA NUOVA FRONTIERA (PER LA SICUREZZA):
LA SICUREZZA E LA SUA EVOLUZIONE PER
SUPPORTARE LA VIRTUALIZZAZIONE E IL
CLOUD COMPUTING
essenziale nel caso in cui l’agente di sicurezza
a livello di host non sia ancora stato implementato o sia assente a causa di limiti di piattaforma.
Trasformazione radicale a livello
dell’endpoint
Il dispositivo di sicurezza virtuale può anche
La virtualizzazione sta portando a una trasformazione
includere la funzione di controllo di accesso alla
radicale a livello dell’endpoint. Prima della virtuali-
rete (NAC), può informare o avvisare un ammi-
zzazione, l’attività di un utente era collegata a un singolo
nistratore, oppure evitare che una macchina
desktop fisico o al nodo di un portatile, e la protezione
virtuale priva di un livello adeguato di protezione
era garantita da un agente installato. Oggi, la virtuali-
possa essere inizializzata o collocata su un
zzazione del desktop, con cui si eseguono i desktop
server.
a livello di datacenter, è una realtà. Ma i cambiamenti
relativi al desktop sono ben più ampli rispetto al
Perciò, nel corso del consolidamento del
datacenter, il nuovo modello di protezione pone
in risalto la difesa in profondità, in cui:
1.
La protezione del perimetro, mediante
i tradizionali firewall/IDS/IPS, resta in prima linea,
principalmente per la difesa dalle minacce
esterne, ossia dei tentativi di penetrazione della
prima linea di difesa dall’esterno.
2.
I dispositivi virtuali dal lato della rete virtuale
applicano regole di protezione più granulari,
soprattutto in relazione alla protezione delle
applicazioni e alla sicurezza virtuale. In tal modo
non solo si migliora la protezione del perimetro,
ma si riduce anche la frequenza delle modifiche
trasferimento del sistema operativo del desktop e delle
applicazioni in una macchina virtuale nel datacenter. Il
desktop viene sottoposto a un processo di disassemblaggio durante il rilevamento e la prevenzione delle
intrusioni in backend: sistema operativo, applicazioni
e utenti vengono gestiti e archiviati separatamente, per
poi essere ricomposti attraverso la rete per ricostituire lo
spazio di lavoro famigliare all’utente all’atto dell’accesso.
Il sistema operativo viene ulteriormente suddiviso in
immagini di base comuni ad altri utenti e in variazioni
univoche per ciascun utente. Le applicazioni sembrano
locali, ma possono essere trasmesse nello spazio di
lavoro mentre in realtà sono in esecuzione su un’altra
macchina virtuale oppure come applicazione SaaS nel
cloud pubblico.
necessarie ai dispositivi del perimetro. Questo
Allo spazio di lavoro ora si accede mediante un client
livello offre inoltre un certo grado di protezione
fisico che assume sempre più una natura remota
qualora un agente di sicurezza a livello di host
e mobile. La tendenza iniziata con i “thin terminal” si sta
non sia stato implementato.
espandendo con iPad e altri tablet, smartphone e BYO
PC (build your own PC, componi il tuo PC). L’accessibi-
3.
Un agente collocato su ogni host rileva
lità del desktop virtuale da più postazioni e dispositivi ha
e modifica dinamicamente le regole di protezione
ampliato lo spazio di lavoro dell’utente, che ormai non
in caso di spostamento dell’attività di calcolo
ha più limiti. Il desktop ora è mobile, onnipresente, sottile
o del carico di lavoro, ad esempio dall’interno
ed eterogeneo.
della rete aziendale all’esterno della rete, oppure
La sessione dell’utente ora definisce il desktop e
verso un diverso datacenter in-the-cloud.
attraversa più postazioni di rete all’interno del datacenter
Questo approccio estende il concetto di prote-
e all’esterno attraverso la WAN. Di conseguenza, un
zione su misura. Un livello di sicurezza eccessivo
agente non può più risiedere in una singola posizione
consuma le risorse del sistema e del personale
e assicurare la protezione del desktop; gli endpoint di
IT, mentre un livello di sicurezza diminuito riduce
protezione devono attraversare più aree della rete.
la protezione preservando le risorse del sistema
e del personale IT. Fra le considerazioni che
™
5 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare
la virtualizzazione e il cloud computing
UNA NUOVA FRONTIERA (PER LA SICUREZZA):
LA SICUREZZA E LA SUA EVOLUZIONE PER
SUPPORTARE LA VIRTUALIZZAZIONE E IL
CLOUD COMPUTING
influenzano il livello di protezione richiesto, ricordiamo i requisiti normativi, la natura sensibile/riservata
dei dati e i criteri di protezione. Individuare l’equilibrio più indicato caso per caso è un compito più
semplice se la protezione viene implementata più in prossimità della destinazione bersaglio del
traffico in ingresso. La ragione sta nel fatto che la protezione del perimetro deve effettuare il controllo
di tutto il traffico che entra nella rete; si tratta di un compito difficoltoso perché vi sono differenti tipi di
traffico, ad esempio il traffico basato su Linux, su UNIX e su Microsoft Windows, diretti verso diverse
sezioni della rete con finalità diverse. Tuttavia, il controllo in prossimità del bersaglio può essere più
granulare, poiché soltanto tipi specifici di traffico saranno appropriati per il bersaglio; ad esempio, si
potrà trattare di solo traffico Linux diretto a una specifica piattaforma. Per tale motivo, l’analisi da parte
di un dispositivo virtuale può essere più efficiente; il dispositivo virtuale è più vicino alla destinazione
bersaglio rispetto a un dispositivo di controllo situato a livello del perimetro.
V.
CLOUD COMPUTING
La virtualizzazione è un catalizzatore del cloud computing; ad esempio, sta accelerando la trasformazione dei datacenter in ambienti in-the-cloud privati. Nel momento in cui le organizzazioni si spostano
verso il cloud computing, sono in grado di spostare le applicazioni dalle loro risorse alle risorse
in-the-cloud e poi in senso inverso, per conseguire vantaggi operativi.
Tuttavia, questo sfruttamento della potenza di calcolo pone un carico ulteriore sul modello di
sicurezza. Bisogna ricorrere ad agenti, come detto in precedenza, che si spostino assieme al carico di
lavoro, che comprende il sistema operativo, le applicazioni e i dati. Tuttavia, requisiti aziendali come
la conformità a normative rigorose richiedono la presenza di agenti “intelligenti” più sofisticati, in grado
di regolare il livello di protezione a seconda del tipo di attività. Le grandi aziende sono sottoposte
a una notevole pressione per rispettare un’ampia gamma di regolamenti e standard, fra cui PCI DSS
(Payment Card Industry Data Security Standard), HIPAA (Health Insurance Portability and
Accountability Act), GLBA (Gramm-Leach-Bliley Act), oltre alle pratiche di revisione come SAS70
(Statement on Auditing Standard) e ISO (International Organization for Standardization). Le grandi
aziende devono potere dimostrare la conformità mediante gli standard di sicurezza, a prescindere
dalla collocazione dei sistemi sottoposti a regolamentazione, compresi server in sede, macchine
virtuali in sede e macchine virtuali fuori sede in esecuzione su risorse di cloud computing.
Di conseguenza, anti-malware, firewall e IDS/IPS non sono sufficienti nell’ambito della protezione
basata su agenti (Figura 3). Alcune delle normative citate in precedenza comprendono requisiti per la
crittografia come metodo di protezione delle informazioni importanti, ad esempio dei dati relativi ai
titolari di carte di credito oppure informazioni personali identificabili. Tali requisiti possono prevedere
la conformità alle normative di sicurezza FDE (Full Disk Encryption), AES (Advanced Encryption
Standard) e FIPS (Federal Information Processing Standards) 140-2. La natura multi-tenant
dell’ambiente in-the-cloud amplifica tali requisiti. Il monitoraggio dell’integrità di sistemi operativi e di
file applicativi critici è anche necessario per individuare modifiche pericolose e impreviste che
potrebbero segnalare la compromissione delle risorse di elaborazione in-the-cloud. Inoltre, l’ispezione
dei registri è necessaria per assicurare la visibilità di importanti eventi di sicurezza nascosti nei file di
registro nelle risorse in-the-cloud. La Tabella 1 mostra come, nel nuovo ambiente ibrido in-the-cloud,
siano anche necessari i controlli di protezione impiegati nell’approccio tradizionale.
™
6 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare
la virtualizzazione e il cloud computing
UNA NUOVA FRONTIERA (PER LA SICUREZZA):
LA SICUREZZA E LA SUA EVOLUZIONE PER
SUPPORTARE LA VIRTUALIZZAZIONE E IL
CLOUD COMPUTING
Controllo di
sicurezza
Rete tradizionale:
(ambiente chiuso)
Nuova rete:
(ambiente ibrido in-the-cloud)
Firewall
3
3
IDS/IPS
3
3
Protezione delle
applicazioni Web
3
3
Monitoraggio
dell’integrità dei file
3
3
Ispezione dei registri
3
3
Anti-malware
3
3
Crittografia
3
3
Messaggistica
3
3
Tabella 1. Nel nuovo ambiente ibrido in-the-cloud, sono necessari anche i controlli di protezione
impiegati nell’approccio tradizionale.
VI. LA VISIONE TREND MICRO
Per garantire una protezione efficace nell’era della virtualizzazione e del cloud computing, la
protezione di ultima generazione deve comprendere una combinazione ottimale di approcci per la
sicurezza delle risorse fisiche tradizionali, delle risorse virtuali e dei carichi di lavoro, ovunque si
™
trovino, compreso l’ambiente in-the-cloud (Figura 4). Trend Micro Smart Protection Network opera
in supervisione e garantisce resistenza e aggiornamento degli agenti di sicurezza per tutte le risorse
e i carichi di lavoro. La sicurezza si sposta assieme ai carichi di lavoro e viene implementata a livello
di hypervisor per proteggere tutti i sistemi operativi ospiti da una singola postazione.
™
7 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare
la virtualizzazione e il cloud computing
UNA NUOVA FRONTIERA (PER LA SICUREZZA):
LA SICUREZZA E LA SUA EVOLUZIONE PER
SUPPORTARE LA VIRTUALIZZAZIONE E IL
CLOUD COMPUTING
Security
Aggiornamenti
Updates
della
sicurezza
Cloud
Cloud
SIEM
Avvisi
Alerts
SIEM
i
Informazioni
Vulnerability
sulla
Info vulnerabilità
Dispositivo
Virtual
virtuale
Appliance
Agente
Agent
Virtuale
Virtual
Console di gestione
Management
Console
Profili
Security Prof iles
e
& aggiornamenti
Updates
di sicurezza
(Locale)
( Local )
Fisico
Ph ysical
5
Figura 4. La visione Trend Micro della protezione di ultima generazione comprende una combinazione
ottimale di approcci per la sicurezza delle risorse fisiche tradizionali, delle risorse virtuali e dei carichi
di lavoro, ovunque si trovino, compreso l’ambiente in-the-cloud.
L’host dovrà fornire la gran parte delle necessarie funzionalità di protezione nell’ambiente virtualizzato
e, in definitiva, di cloud computing. Questi controlli di protezione basati su host rappresenteranno la
virtualizzazione della protezione. Ciò significa, per fare un esempio, che la protezione dovrà tenere il
passo con la fornitura istantanea dei servizi che è la caratteristica tipica della virtualizzazione. È una
situazione che può tuttavia essere trasformata in un’opportunità, poiché i criteri di sicurezza definiti
possono essere implementati immediatamente nel momento in cui viene fornito ciascun nuovo dispositivo. Questo è un esempio di come la virtualizzazione offra una grandissima ed entusiasmante
opportunità per migliorare ulteriormente la protezione. Tale evoluzione della protezione offre inoltre la
possibilità di evitare i tempi di inattività causati dalle infezioni o dalle violazioni della sicurezza,
mantenendo così la continuità aziendale e favorendo la conformità normativa.
In questo paradigma dominato dagli host, i vendor di sistemi di protezione esperti nella progettazione
e nell’implementazione di protezione basata su host si troveranno probabilmente in una posizione
migliore per offrire alle organizzazioni questo tipo di protezione virtualizzata espansa e potenziata.
La progettazione della protezione per quantità elevate di host ed endpoint è del tutto diversa dalla
progettazione della protezione per una rete. I vendor che hanno una vasta esperienza nell’affrontare
le esigenze e le opportunità specifiche della protezione basata su host, oltre allo sviluppo delle best
practice in questo ambito, probabilmente saranno i leader nella protezione di ultima generazione.
™
8 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare
la virtualizzazione e il cloud computing
UNA NUOVA FRONTIERA (PER LA SICUREZZA):
LA SICUREZZA E LA SUA EVOLUZIONE PER
SUPPORTARE LA VIRTUALIZZAZIONE E IL
CLOUD COMPUTING
Tale cambiamento modificherà le modalità di spesa per la sicurezza da parte dei settori IT; le soluzioni basate su host riceveranno gradualmente più attenzione e maggiori investimenti. Tuttavia non si
tratterà di un cambiamento repentino. La migrazione dei firewall sui desktop ha richiesto circa dieci
anni; l’evoluzione delle reti tradizionali verso la virtualizzazione, in un primo momento, e poi verso il
cloud computing richiederà tempo.
VII. CARATTERISTICHE DELLA STRATEGIA PER LA PROTEZIONE DI
ULTIMA GENERAZIONE
Trend Micro si impegna nella direzione di una strategia per la protezione di ultima generazione, cioè
di una strategia che consentirà alle aziende di assicurarsi in pieno i sostanziali vantaggi operativi
e i risparmi di costi derivanti dalla virtualizzazione e dal cloud computing, grazie agli elementi seguenti,
che sono già commercializzati oggi:

Architettura cloud: la protezione va progettata dalle fondamenta per integrarsi con le
tecnologie e i modelli di virtualizzazione e cloud computing e per sfruttarne le caratteristiche.

Mobilità: in un mondo caratterizzato da una crescente mobilità, con reti 3G, vMotion e il cloud
computing, e dalla discesa dell’IT nel mercato consumer, con smartphone e tablet, anche la
protezione dev’essere mobile. Deve viaggiare con i dati, le applicazioni e i dispositivi che ha il
compito di proteggere.

Endpoint sottile: la presenza della protezione dell’endpoint deve avere le dimensioni minime
possibili per poter essere supportata in spazi ridotti, come le macchine virtuali, gli smartphone
e i dispositivi USB, e consumare meno risorse, come memoria, tempo di CPU e I/O.

Velocità: la protezione dev’essere rapida nell’esecuzione, veloce nell’aggiornamento, dato il
ritmo con cui vengono scoperte nuove minacce e vulnerabilità e la velocità con cui le macchine
virtuali possono essere implementate o spostate dallo stato inattivo a quello attivo, e deve avere
un impatto minimo sulle prestazioni del sistema.

Semplicità: la protezione deve risultare di semplice utilizzo, deve integrarsi facilmente con
soluzioni e infrastrutture IT preesistenti, deve includere funzioni di automazione, notifica, rapporti
e altro ancora che consentano di ridurre i tempi di gestione e manutenzione.

Ampiezza della protezione: una vasta gamma di controlli di protezione fondamentali, come
antivirus, crittografia, DLP (data loss prevention), firewall, IDS/IPS, monitoraggio dell’integrità dei
file, e ispezione dei registri, dev’essere virtualizzata e deve operare in modo trasparente negli
ambienti virtualizzati e di cloud computing. Le soluzioni per la protezione dei punti non sono
sufficienti.
™
9 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare
la virtualizzazione e il cloud computing
UNA NUOVA FRONTIERA (PER LA SICUREZZA):
LA SICUREZZA E LA SUA EVOLUZIONE PER
SUPPORTARE LA VIRTUALIZZAZIONE E IL
CLOUD COMPUTING

Protezione efficace, accessibile, supportata e conforme alle normative: data la tendenza
verso l’utilizzo di dispositivi consumer e l’adozione dei modelli di acquisto di BYO PC (build your
own PC, componi il tuo PC), le soluzioni di sicurezza devono essere al contempo disponibili
a livello globale e prontamente accessibili ai consumatori e devono assicurare una protezione
efficace, allinearsi agli standard IT aziendali ed essere supportati da un’assistenza globale.

Criteri e controlli: poiché molte aziende nel prossimo futuro dovranno probabilmente supportare
un modello ibrido composto da risorse fisiche, virtuali e di cloud computing, i criteri di protezione
e i controlli dovranno essere costantemente disponibili e validi per questi diversi ambienti.
VIII. SOLUZIONI TREND MICRO
Le soluzioni avanzate sono progettate specificamente per fare in modo che in questo ambiente sia
possibile ridurre il rischio, aumentare le prestazioni, semplificare la gestione e, in ultima analisi, garantire per il futuro la sicurezza del datacenter. In questo ambito, Trend Micro offre sistemi di protezione
concepiti per la virtualizzazione e il cloud computing. Trend Micro rappresenta una leadership nella
tutela dei dati, una tecnologia improntata al futuro come Trend Micro Smart Protection Network
™
e soluzioni innovative che assicurano la continuità aziendale e la conformità normativa. Trend Micro in
questo contesto offre le soluzioni seguenti:

™
Trend Micro Deep Security garantisce una protezione avanzata per i sistemi del datacenter
dinamico, dai desktop virtuali ai server fisici, virtuali o in-the-cloud. Deep Security combina in
un’unica soluzione di software aziendale gestibile a livello centrale funzioni di rilevamento
e prevenzione delle intrusioni, firewall, monitoraggio dell’integrità, ispezione dei registri e antimalware. La soluzione può essere implementata sia in configurazioni agentless (dispositivo
virtuale) sia basate su agente.

™
™
Trend Micro SecureCloud è una soluzione di gestione delle chiavi e di crittografia dei dati in
hosting progettata per proteggere e controllare le informazioni riservate implementate negli
ambienti di cloud computing pubblici e privati. Efficiente e intuitivo, SecureCloud contribuisce ad
assicurare la conformità normativa e offre la libertà di passare da un fornitore in-the-cloud all’altro
senza dover essere legati al sistema di crittografia di un vendor specifico.

™
™
Trend Micro OfficeScan assicura la protezione per i desktop virtuali e fisici all’interno
e all’esterno della rete aziendale. È la prima soluzione di sicurezza VDI (Virtual Desktop
Infrastructure) del settore ottimizzata per endpoint. Accelera la protezione, riduce l’uso delle
risorse e applica i patch virtuali.
™
10 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare
la virtualizzazione e il cloud computing
UNA NUOVA FRONTIERA (PER LA SICUREZZA):
LA SICUREZZA E LA SUA EVOLUZIONE PER
SUPPORTARE LA VIRTUALIZZAZIONE E IL
CLOUD COMPUTING

™
™
L’infrastruttura Trend Micro Smart Protection Network assicura una protezione avanzata
in-the-cloud, bloccando le minacce in tempo reale prima che raggiungano gli utenti. Sfruttando
un’architettura di cloud computing esclusiva, si affida alla rete globale dei sensori di informazioni
sulle minacce e alle tecnologie e-mail, Web e di File Reputation, che collaborano per ridurre
drasticamente le infezioni.

™
Trend Micro Mobile Security protegge smartphone e PDA da perdita di dati, infezioni e attacchi
da una console aziendale centrale che è anche in grado di gestire la protezione dei desktop.
I prodotti di sicurezza Trend Micro sono collaudati, affidabili e pronti all’uso, secondo la certificazione
delle autorità terze. Per ulteriori informazioni, visitate il sito www.trendmicro.com/virtualization.
IX. PASSAGGI SUCCESSIVI
Le aziende alla ricerca di assistenza a sostegno delle iniziative di virtualizzazione e cloud computing
dovrebbero porre ai vendor queste domande fondamentali:

Come e quando hanno supportato più di recente le API di VMware, o di altri vendor leader del
mercato, per la protezione della virtualizzazione?

Qual è la roadmap del prodotto di protezione per i dispositivi mobili consumer? Dispongono di
soluzioni per la protezione di tablet, smartphone e altri dispositivi mobili?

Qual è l’architettura client in-the-cloud del vendor? In che modo sfruttano il cloud computing per
offrire una protezione più efficiente?
La transizione verso la virtualizzazione e il cloud computing porterà alla formazione di ambienti IT
ibridi che possono generare vulnerabilità e complessità a carico della sicurezza. La durata di questo
periodo per molte aziende, da media a prolungata, richiede un lavoro a stretto contatto con il partner
che si occupa di protezione per facilitare la fornitura di un livello efficace di protezione durante tutte
le fasi della transizione. Il vendor deve proporre una valida esperienza comprovata nell’ambito della
protezione basata su host, perché la virtualizzazione e il cloud computing risiedono principalmente su
host, e deve presentare una visione molto ben meditata del futuro.
X.
CONCLUSIONI
Il mondo IT è in rapida evoluzione e consumatori e dipendenti stanno adottando con velocità elevatissima nuovi dispositivi mobili. La mobilità è il fattore cruciale. Inoltre le aziende intendono sfruttare
quanto prima i vantaggi della virtualizzazione e del cloud computing. Come elemento di facilitazione
di questi cambiamenti, e per far sì che le aziende colgano i vantaggi disponibili, la protezione può
semplificare il passaggio attraverso i prossimi difficili periodi di transizione. A questo scopo, la
protezione si sta spostando dalla rete all’host. Come vendor leader di soluzioni tecnologiche basate
su host da 22 anni, Trend Micro ha una posizione unica per guidare i leader industriali durante questi
tempi ricchi di sfide.
™
11 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare
la virtualizzazione e il cloud computing
UNA NUOVA FRONTIERA (PER LA SICUREZZA):
LA SICUREZZA E LA SUA EVOLUZIONE PER
SUPPORTARE LA VIRTUALIZZAZIONE E IL
CLOUD COMPUTING
XI. PER ULTERIORI INFORMAZIONI
Per ulteriori informazioni, visitare il sito www.trendmicro.com/virtualization.
XII. INFORMAZIONI SU TREND MICRO
Trend Micro Incorporated è leader globale della protezione dei contenuti Internet e della gestione
delle minacce; il suo obiettivo è la creazione di un mondo in cui lo scambio di informazioni digitali per
le aziende e i privati avvenga in sicurezza. Impegnati fin dall’inizio dell’ambito degli antivirus basati su
server, con più di 20 anni di esperienza, offriamo sistemi di sicurezza del massimo livello in grado di
soddisfare le esigenze dei nostri clienti, di bloccare più rapidamente le nuove minacce e di proteggere
™
i dati in ambienti fisici, virtualizzati e in-the-cloud. Basata sull’infrastruttura Trend Micro Smart
™
Protection Network , la nostra tecnologia e i nostri prodotti leader del settore per la protezione in
ambito di cloud computing bloccano le minacce non appena si presentano, su Internet, e sono
supportati da più di 1.000 esperti di minacce informatiche a livello globale. Per ulteriori informazioni
visitare www.trendmicro.com.
Visitare il sito www.trendmicro.com.
XIII. RIFERIMENTO
1. “ATV: Virtualization Reality,” rapporto di ricerca Gartner. Numero ID G00205779, 30 luglio 2010.
©
Copyright 2011 Trend Micro Incorporated. Tutti i diritti riservati. Trend Micro, il logo Trend Micro della
sfera con il disegno di una T, Smart Protection Network e TrendLabs sono marchi o marchi registrati
di Trend Micro Incorporated. Tutti gli altri nomi di prodotti o società potrebbero essere marchi o marchi
registrati dei rispettivi proprietari.
™
12 | Trend Micro Documento tecnico | La sicurezza e la sua evoluzione per supportare
la virtualizzazione e il cloud computing