Sicur Control System Cloud - Agostino Forestiero
Upcoming SlideShare
Loading in...5
×
 

Sicur Control System Cloud - Agostino Forestiero

on

  • 450 views

 

Statistics

Views

Total Views
450
Views on SlideShare
421
Embed Views
29

Actions

Likes
0
Downloads
6
Comments
0

1 Embed 29

http://poloinnovazione.cc-ict-sud.it 29

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Sicur Control System Cloud - Agostino Forestiero Sicur Control System Cloud - Agostino Forestiero Presentation Transcript

  • Cloud & Security Agostino Forestiero
  • Qualche dato … (gen. 2012) Più di 50 milioni di server cloud nel mondo !! Google ne detiene più del 2% (più di 1 milione di server). Principali attori mercato cloud: Zoho, Google, Rackspace e Microsoft.Esistono più di 35.000 data center nel mondo, oltre 24.000 solo negli USA. Il 56% degli utenti Internet usa un servizio webmail (Gmail, Hotmail o Yahoo) Il 34% conserva foto personali sul web Il 29% usa applicazioni online (Google Docs o Photoshop Express) Il 7% conserva video personali online Il 5% paga per conservare files online Il 5% fa il backup di dati su siti online
  • Qualche dato … prevede che entro il 2016 archivieremo oltre un terzo dei nostri contenuti digitali nei cloud di vario tipo. - nel 2011 solo il 7% dei contenuti dei consumatori veniva archiviato nel cloud; - nel 2016 questo dato salirà al 36%.Gartner stima che il mercato cloud arriverà a 150 miliardi di dollari entro il 2013 Merrill Lynch parla di un mercato cloud che arriverà a 160 miliardi di dollari entro il 2013 Le infrastrutture del public cloud stanno crescendo del 25% e il mercato dei server aziendali raddoppierà entro il 2013. Nel 2013 il 10% del numero totale dei server fisici venduti sarà virtualizzato con una media di 10 Virtual Machine per server fisico, il che significa circa 80-100 milioni di server virtuali. Dal 2012 il cloud computing rappresenterà il 25% di tutta la spesa del reparto IT. CRN prevede che la spesa per le PMI nel Cloud Computing sarà di 100 miliardi di dollari entro il 2014.
  • Le aziendeLe aziende stanno puntando sul cloud computing poiché il cloud unisce due dei fattori oggi ritenutifondamentali: lefficienza e lottimizzazione delle risorse hardware e software e la business agility. Nelle PMI, il cloud computing permette di ridurre i costi delle infrastrutture, ridurre la complessità gestionale e aumentare la business agility.Nelle grandi imprese, il cloudfornisce la capacità di escalationnecessaria per rispondere rapidamentealle condizioni di mercato checambiano.
  • Cloud Computing in ItaliaDa una ricerca condotta dalla Business SoftwareAlliance riguardante i paesi utilizzatori del CloudComputing lItalia risulta essere in sesta posizionenel mondo e terza in Europa, allinterno di unaclassifica guidata dal Giappone.
  •  Le imprese che si sono già affacciate al cloud hanno scelto un approccio infrastrutturale (IaaS - 59%). La spinta verso questa decisione arriva principalmente dai risparmi sull‟acquisto diserver, macchine, infrastrutture e software, oltre che dalla riduzione dei costi operativi e dalla flessibilità escalabilità proprie del cloud computing.
  • Il 57% sceglie infrastrutture e servizi implementati in un contesto aziendaleprivato, chiuso, in cui gli accessi sono controllati e consentiti solo a personale interno.Il private cloud è in questo momento favorito perché si riesce a preservare gliinvestimenti già fatti in azienda e quindi il percorso dalla virtualizzazione al privatecloud è in qualche modo un’evoluzione naturale.
  • I cloud privati offrono flessibilità, efficienza e risparmio sui costi IT.In tutto il mondo, aziende di qualsiasi dimensione e tipo hanno concretizzato la promessa del cloudprivato ottenendo innovativi risultati di business. Grazie a un modello cloud di erogazione dei servizi, l„azienda ha ottenuto miglioramenti in termini dirisparmio sui costi, utilizzo ed efficienza. Velocizzano il time-to-market fino al 75% Riducono i costi di gestione dell‟ IT fino al 66% Sono scalabili per consentire la crescita dei servizi fino al 50% Automatizzano e riducono il provisioning delle risorse da settimane a minuti
  • Le problematiche che principalmente frenano l‟adozione del cloud computingsono tre: privacy, sicurezza e problemi di connettività.
  • Principali preoccupazioni dei fruitori di servizi cloud:  paura di minacce informatiche varie (virus, trojan, malware),  condivisione non autorizzata di documenti personali e aziendali,  uso improprio di dati personali,  violazione della privacy e diffusione di foto, video ed e-mail privati.In Italia il 78% delle aziende cita la sicurezza come principale deterrente nei confronti del Cloud; il 56% teme furti da parte di hacker e l‟insider sharing; il 55% ha citato l‟utilizzo scorretto del Cloud; il 51% il pericolo è il malware. (Symantec)
  • Differenti modelli di cloud cambiano anche il modo con cui affrontare la sicurezza Private Cloud:  Utente responsabile dell‟infrastruttura  Maggior personalizzazione dei controlli di sicurezza  Buona visibilità delle operazioni day-to-day  Facilità di accesso a logs e policies Public Cloud:  Fornitore responsabile dell‟infrastruttura  Minor personalizzazione dei controlli di sicurezza  No visibilità delle operazioni day-to-day  Difficoltà di accesso a logs e policies
  • Il problema della sicurezza può essere facilmente risolto con un’adeguata protezione !!!! Modello di Cloud SecurityPermette di sfruttare i vantaggi dati dalla maggiore scalabilità, flessibilità, disponibilità e costi inferioriofferti dal cloud, in totale sicurezza.Il modello si basa su:  domini virtuali fidati (autenticazione, crittografia, gestione dell‟isolamento)  servizi di monitoraggio specifici per sistemi cloud.
  • Realizzazione del modello di Cloud Security  Fase di prevenzione  Fase di detection Una fase di prevenzione, per impedire lo sfruttamento da parte di esterni delle vulnerabilità del sistema, e di una fase di detection, per rilevare prontamente una eventuale “anomalia” Protezione dei principali canali cloud I principali canali di traffico attraverso cui si spostano i dati da e verso l‟esterno sono: • Traffico e-mail • Traffico web (servizi mobile e delle applicazioni) • Traffico di autenticazione Purtroppo però tali sistemi sono messi a rischio dai comportamenti inopportuni degli utenti e/odipendenti, facendo nascere numerosi rischi legati alla condivisione delle risorse (reti, dischi, hypervisor).
  • Prevenzione Servizi di autenticazione, crittografia ed accesso sicuro Gestione firewall e comunicazioni sicure tra le applicazioni e gli ambienti runtime del cloud Controllo logico degli accessi alle risorse aziendali (dati, applicazioni) Sicurezza nella gestione dei Sistemi Operativi (accesso ai SO, Back-up, Monitoraggio) Sicurezza nella gestione della rete (monitoraggio utilizzo, monitoraggio accesso al Web, accessosicuro ai servizi di posta elettronica)Gli strumenti tradizionali di sicurezza possono fronteggiare solo parzialmente le nuove minacce in ambienti cloud.
  • DetectionMeccanismo di controllo specifico per sistemi di cloud computing insito nell’hypervisor della piattaformadi virtualizzazione (VMWare, Hiper-V, KVM).Console amministrativa web-based per il management, il monitoring e il reporting dei dati analizzati. Monitor Hypervisor Virtualization platform Server Server Server Server VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM
  • DetectionTool integrato per la creazione di un sistema di casistica e reportistica sulle abitudini dell‟utente, relativo:  alle risorse utilizzate (CPU, RAM, Banda ecc.)  alla navigazione (n. di pagine visitate, tempo trascorso su una pagina, cronologia, servizi più e meno usati, ecc.),  alla documentazione (quali e quanti file scaricati e dove),  alla tecnologia (browser utilizzati, plug-in e supporti),  alla modalità (attraverso canali di un Social Network, accessi diretti o tramite link, ecc.).
  • Detection E’ possibile identificare situazioni di uso non “normale“. Un sistema di Intrusion Detection controlla la pertinenza delle azioni svolte rispetto a quelle attese.  Vengono individuate eventuali anomalie nel comportamento (per es.: accesso ad aree non autorizzate o comportamenti dannosi)Le “anomalie” vengono segnalate intempo reale all‟amministratore del sistema.
  • ConclusioniLe aziende stanno puntando sul cloud computing poiché il cloud unisce due dei fattori oggi ritenutifondamentali: lefficienza e lottimizzazione delle risorse hardware e software e la business agility.Le problematiche che principalmente frenano l‟adozione del cloud computing sono tre:privacy, sicurezza e problemi di connettività.La sicurezza è un problema classico che inibisce l‟adozione della nuvola, ma può essere facilmente risoltocon un‟adeguata protezione.SCS & eco4cloud propongono un modello di Cloud Security che permette di sfruttare i vantaggiofferti dal cloud in totale sicurezza.Il modello è composto da una fase di prevenzione, per impedire lo sfruttamento da parte di esternidelle vulnerabilità del sistema, e di una fase di detection, per rilevare prontamente le eventuali “anomalie”.
  • Grazie !!!