Cloud    &    Security    Agostino Forestiero
Qualche dato …                 (gen. 2012)                           Più di 50 milioni di server cloud nel mondo !!      ...
Qualche dato …           prevede che entro il 2016 archivieremo oltre un terzo dei nostri contenuti digitali nei cloud di ...
Le aziendeLe aziende stanno puntando sul cloud computing poiché il cloud unisce due dei fattori oggi ritenutifondamentali...
Cloud Computing in ItaliaDa una ricerca condotta dalla Business SoftwareAlliance riguardante i paesi utilizzatori del Clo...
    Le imprese che si sono già affacciate al cloud hanno scelto un approccio infrastrutturale (IaaS - 59%).    La spinta...
Il   57% sceglie infrastrutture e servizi implementati in un contesto aziendaleprivato, chiuso, in cui gli accessi sono c...
I cloud privati offrono flessibilità, efficienza e risparmio sui costi IT.In tutto il mondo, aziende di qualsiasi dimensi...
Le problematiche che principalmente frenano l‟adozione del cloud computingsono tre: privacy, sicurezza e problemi di conne...
Principali preoccupazioni dei fruitori di servizi cloud:                                paura di minacce informatiche var...
Differenti modelli di cloud cambiano anche il modo con cui affrontare la sicurezza Private Cloud:          Utente respons...
Il problema della sicurezza può essere facilmente risolto con un’adeguata protezione                  !!!!                ...
Realizzazione del modello di Cloud Security        Fase di prevenzione        Fase di detection       Una fase di preven...
Prevenzione    Servizi di autenticazione, crittografia ed accesso sicuro    Gestione firewall e comunicazioni sicure tra...
DetectionMeccanismo di controllo specifico per sistemi di cloud computing insito nell’hypervisor della piattaformadi virt...
DetectionTool integrato per la creazione di un sistema di casistica e reportistica sulle abitudini dell‟utente, relativo:...
Detection             E’ possibile identificare situazioni di uso non “normale“.   Un sistema di Intrusion Detection cont...
ConclusioniLe aziende stanno puntando sul cloud computing poiché il cloud unisce due dei fattori oggi ritenutifondamental...
Grazie !!!
Upcoming SlideShare
Loading in …5
×

Sicur Control System Cloud - Agostino Forestiero

330
-1

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
330
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Sicur Control System Cloud - Agostino Forestiero

  1. 1. Cloud & Security Agostino Forestiero
  2. 2. Qualche dato … (gen. 2012) Più di 50 milioni di server cloud nel mondo !! Google ne detiene più del 2% (più di 1 milione di server). Principali attori mercato cloud: Zoho, Google, Rackspace e Microsoft.Esistono più di 35.000 data center nel mondo, oltre 24.000 solo negli USA. Il 56% degli utenti Internet usa un servizio webmail (Gmail, Hotmail o Yahoo) Il 34% conserva foto personali sul web Il 29% usa applicazioni online (Google Docs o Photoshop Express) Il 7% conserva video personali online Il 5% paga per conservare files online Il 5% fa il backup di dati su siti online
  3. 3. Qualche dato … prevede che entro il 2016 archivieremo oltre un terzo dei nostri contenuti digitali nei cloud di vario tipo. - nel 2011 solo il 7% dei contenuti dei consumatori veniva archiviato nel cloud; - nel 2016 questo dato salirà al 36%.Gartner stima che il mercato cloud arriverà a 150 miliardi di dollari entro il 2013 Merrill Lynch parla di un mercato cloud che arriverà a 160 miliardi di dollari entro il 2013 Le infrastrutture del public cloud stanno crescendo del 25% e il mercato dei server aziendali raddoppierà entro il 2013. Nel 2013 il 10% del numero totale dei server fisici venduti sarà virtualizzato con una media di 10 Virtual Machine per server fisico, il che significa circa 80-100 milioni di server virtuali. Dal 2012 il cloud computing rappresenterà il 25% di tutta la spesa del reparto IT. CRN prevede che la spesa per le PMI nel Cloud Computing sarà di 100 miliardi di dollari entro il 2014.
  4. 4. Le aziendeLe aziende stanno puntando sul cloud computing poiché il cloud unisce due dei fattori oggi ritenutifondamentali: lefficienza e lottimizzazione delle risorse hardware e software e la business agility. Nelle PMI, il cloud computing permette di ridurre i costi delle infrastrutture, ridurre la complessità gestionale e aumentare la business agility.Nelle grandi imprese, il cloudfornisce la capacità di escalationnecessaria per rispondere rapidamentealle condizioni di mercato checambiano.
  5. 5. Cloud Computing in ItaliaDa una ricerca condotta dalla Business SoftwareAlliance riguardante i paesi utilizzatori del CloudComputing lItalia risulta essere in sesta posizionenel mondo e terza in Europa, allinterno di unaclassifica guidata dal Giappone.
  6. 6.  Le imprese che si sono già affacciate al cloud hanno scelto un approccio infrastrutturale (IaaS - 59%). La spinta verso questa decisione arriva principalmente dai risparmi sull‟acquisto diserver, macchine, infrastrutture e software, oltre che dalla riduzione dei costi operativi e dalla flessibilità escalabilità proprie del cloud computing.
  7. 7. Il 57% sceglie infrastrutture e servizi implementati in un contesto aziendaleprivato, chiuso, in cui gli accessi sono controllati e consentiti solo a personale interno.Il private cloud è in questo momento favorito perché si riesce a preservare gliinvestimenti già fatti in azienda e quindi il percorso dalla virtualizzazione al privatecloud è in qualche modo un’evoluzione naturale.
  8. 8. I cloud privati offrono flessibilità, efficienza e risparmio sui costi IT.In tutto il mondo, aziende di qualsiasi dimensione e tipo hanno concretizzato la promessa del cloudprivato ottenendo innovativi risultati di business. Grazie a un modello cloud di erogazione dei servizi, l„azienda ha ottenuto miglioramenti in termini dirisparmio sui costi, utilizzo ed efficienza. Velocizzano il time-to-market fino al 75% Riducono i costi di gestione dell‟ IT fino al 66% Sono scalabili per consentire la crescita dei servizi fino al 50% Automatizzano e riducono il provisioning delle risorse da settimane a minuti
  9. 9. Le problematiche che principalmente frenano l‟adozione del cloud computingsono tre: privacy, sicurezza e problemi di connettività.
  10. 10. Principali preoccupazioni dei fruitori di servizi cloud:  paura di minacce informatiche varie (virus, trojan, malware),  condivisione non autorizzata di documenti personali e aziendali,  uso improprio di dati personali,  violazione della privacy e diffusione di foto, video ed e-mail privati.In Italia il 78% delle aziende cita la sicurezza come principale deterrente nei confronti del Cloud; il 56% teme furti da parte di hacker e l‟insider sharing; il 55% ha citato l‟utilizzo scorretto del Cloud; il 51% il pericolo è il malware. (Symantec)
  11. 11. Differenti modelli di cloud cambiano anche il modo con cui affrontare la sicurezza Private Cloud:  Utente responsabile dell‟infrastruttura  Maggior personalizzazione dei controlli di sicurezza  Buona visibilità delle operazioni day-to-day  Facilità di accesso a logs e policies Public Cloud:  Fornitore responsabile dell‟infrastruttura  Minor personalizzazione dei controlli di sicurezza  No visibilità delle operazioni day-to-day  Difficoltà di accesso a logs e policies
  12. 12. Il problema della sicurezza può essere facilmente risolto con un’adeguata protezione !!!! Modello di Cloud SecurityPermette di sfruttare i vantaggi dati dalla maggiore scalabilità, flessibilità, disponibilità e costi inferioriofferti dal cloud, in totale sicurezza.Il modello si basa su:  domini virtuali fidati (autenticazione, crittografia, gestione dell‟isolamento)  servizi di monitoraggio specifici per sistemi cloud.
  13. 13. Realizzazione del modello di Cloud Security  Fase di prevenzione  Fase di detection Una fase di prevenzione, per impedire lo sfruttamento da parte di esterni delle vulnerabilità del sistema, e di una fase di detection, per rilevare prontamente una eventuale “anomalia” Protezione dei principali canali cloud I principali canali di traffico attraverso cui si spostano i dati da e verso l‟esterno sono: • Traffico e-mail • Traffico web (servizi mobile e delle applicazioni) • Traffico di autenticazione Purtroppo però tali sistemi sono messi a rischio dai comportamenti inopportuni degli utenti e/odipendenti, facendo nascere numerosi rischi legati alla condivisione delle risorse (reti, dischi, hypervisor).
  14. 14. Prevenzione Servizi di autenticazione, crittografia ed accesso sicuro Gestione firewall e comunicazioni sicure tra le applicazioni e gli ambienti runtime del cloud Controllo logico degli accessi alle risorse aziendali (dati, applicazioni) Sicurezza nella gestione dei Sistemi Operativi (accesso ai SO, Back-up, Monitoraggio) Sicurezza nella gestione della rete (monitoraggio utilizzo, monitoraggio accesso al Web, accessosicuro ai servizi di posta elettronica)Gli strumenti tradizionali di sicurezza possono fronteggiare solo parzialmente le nuove minacce in ambienti cloud.
  15. 15. DetectionMeccanismo di controllo specifico per sistemi di cloud computing insito nell’hypervisor della piattaformadi virtualizzazione (VMWare, Hiper-V, KVM).Console amministrativa web-based per il management, il monitoring e il reporting dei dati analizzati. Monitor Hypervisor Virtualization platform Server Server Server Server VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM
  16. 16. DetectionTool integrato per la creazione di un sistema di casistica e reportistica sulle abitudini dell‟utente, relativo:  alle risorse utilizzate (CPU, RAM, Banda ecc.)  alla navigazione (n. di pagine visitate, tempo trascorso su una pagina, cronologia, servizi più e meno usati, ecc.),  alla documentazione (quali e quanti file scaricati e dove),  alla tecnologia (browser utilizzati, plug-in e supporti),  alla modalità (attraverso canali di un Social Network, accessi diretti o tramite link, ecc.).
  17. 17. Detection E’ possibile identificare situazioni di uso non “normale“. Un sistema di Intrusion Detection controlla la pertinenza delle azioni svolte rispetto a quelle attese.  Vengono individuate eventuali anomalie nel comportamento (per es.: accesso ad aree non autorizzate o comportamenti dannosi)Le “anomalie” vengono segnalate intempo reale all‟amministratore del sistema.
  18. 18. ConclusioniLe aziende stanno puntando sul cloud computing poiché il cloud unisce due dei fattori oggi ritenutifondamentali: lefficienza e lottimizzazione delle risorse hardware e software e la business agility.Le problematiche che principalmente frenano l‟adozione del cloud computing sono tre:privacy, sicurezza e problemi di connettività.La sicurezza è un problema classico che inibisce l‟adozione della nuvola, ma può essere facilmente risoltocon un‟adeguata protezione.SCS & eco4cloud propongono un modello di Cloud Security che permette di sfruttare i vantaggiofferti dal cloud in totale sicurezza.Il modello è composto da una fase di prevenzione, per impedire lo sfruttamento da parte di esternidelle vulnerabilità del sistema, e di una fase di detection, per rilevare prontamente le eventuali “anomalie”.
  19. 19. Grazie !!!
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×