SlideShare a Scribd company logo
1 of 19
Cloud    &    Security
    Agostino Forestiero
Qualche dato …                 (gen. 2012)




                           Più di 50 milioni di server cloud nel mondo !!

                              Google ne detiene più del 2% (più di 1 milione di server).



      Principali attori mercato cloud: Zoho, Google, Rackspace e Microsoft.


Esistono più di 35.000 data center nel mondo, oltre 24.000 solo negli USA.
                     Il 56% degli utenti Internet usa un servizio webmail (Gmail, Hotmail o Yahoo)
                     Il 34% conserva foto personali sul web
                     Il 29% usa applicazioni online (Google Docs o Photoshop Express)
                     Il 7% conserva video personali online
                     Il 5% paga per conservare files online
                     Il 5% fa il backup di dati su siti online
Qualche dato …
           prevede che entro il 2016 archivieremo oltre un terzo dei nostri contenuti digitali nei cloud di vario tipo.

 - nel 2011 solo il 7% dei contenuti dei consumatori veniva archiviato nel cloud;

 - nel 2016 questo dato salirà al 36%.
Gartner stima che il mercato cloud arriverà a 150 miliardi di dollari entro il 2013


                 Merrill Lynch parla di un mercato cloud che arriverà a 160 miliardi
                 di dollari entro il 2013



                   Le infrastrutture del public cloud stanno crescendo del 25% e il
                      mercato dei server aziendali raddoppierà entro il 2013.



 Nel 2013 il 10% del numero totale dei server fisici venduti sarà
 virtualizzato con una media di 10 Virtual Machine per server fisico, il che
 significa circa 80-100 milioni di server virtuali.



                       Dal 2012 il cloud computing rappresenterà il 25%
                       di tutta la spesa del reparto IT.




 CRN prevede che la spesa per le PMI nel Cloud Computing
 sarà di 100 miliardi di dollari entro il 2014.
Le aziende


Le aziende stanno puntando sul cloud computing poiché il cloud unisce due dei fattori oggi ritenuti
fondamentali: l'efficienza e l'ottimizzazione delle risorse hardware e software e la business agility.



                                                   Nelle PMI, il cloud computing permette di ridurre
                                                   i costi delle infrastrutture, ridurre la complessità
                                                   gestionale e aumentare la business agility.




Nelle     grandi imprese, il cloud
fornisce la capacità di escalation
necessaria per rispondere rapidamente
alle condizioni di mercato che
cambiano.
Cloud Computing in Italia
Da una ricerca condotta dalla Business Software
Alliance riguardante i paesi utilizzatori del Cloud
Computing l'Italia risulta essere in sesta posizione
nel mondo e terza in Europa, all'interno di una
classifica guidata dal Giappone.
    Le imprese che si sono già affacciate al cloud hanno scelto un approccio infrastrutturale (IaaS - 59%).

    La spinta verso questa decisione arriva principalmente dai risparmi sull‟acquisto di
server, macchine, infrastrutture e software, oltre che dalla riduzione dei costi operativi e dalla flessibilità e
scalabilità proprie del cloud computing.
Il   57% sceglie infrastrutture e servizi implementati in un contesto aziendale
privato, chiuso, in cui gli accessi sono controllati e consentiti solo a personale interno.

Il private cloud è in questo momento favorito perché si riesce a preservare gli
investimenti già fatti in azienda e quindi il percorso dalla virtualizzazione al private
cloud è in qualche modo un’evoluzione naturale.
I cloud privati offrono flessibilità, efficienza e risparmio sui costi IT.

In tutto il mondo, aziende di qualsiasi dimensione e tipo hanno concretizzato la promessa del cloud
privato ottenendo innovativi risultati di business.

 Grazie a un modello cloud di erogazione dei servizi, l„azienda ha ottenuto miglioramenti in termini di
risparmio sui costi, utilizzo ed efficienza.


   Velocizzano il time-to-market fino al 75%

   Riducono i costi di gestione dell‟ IT fino al 66%

   Sono scalabili per consentire la crescita dei servizi fino al 50%

   Automatizzano e riducono il provisioning delle risorse da settimane a minuti
Le problematiche che principalmente frenano l‟adozione del cloud computing
sono tre: privacy, sicurezza e problemi di connettività.
Principali preoccupazioni dei fruitori di servizi cloud:

                                paura di minacce informatiche varie (virus, trojan, malware),
                                condivisione non autorizzata di documenti personali e aziendali,
                                uso improprio di dati personali,
                                violazione della privacy e diffusione di foto, video ed e-mail privati.

In Italia il 78% delle aziende cita la sicurezza come principale deterrente nei confronti del Cloud;
 il 56% teme furti da parte di hacker e l‟insider sharing;
 il 55% ha citato l‟utilizzo scorretto del Cloud;
 il 51% il pericolo è il malware.                                                                     (Symantec)
Differenti modelli di cloud cambiano anche il modo con cui affrontare la sicurezza



 Private Cloud:
          Utente responsabile dell‟infrastruttura
          Maggior personalizzazione dei controlli di sicurezza
          Buona visibilità delle operazioni day-to-day
          Facilità di accesso a logs e policies




  Public Cloud:
           Fornitore responsabile dell‟infrastruttura
           Minor personalizzazione dei controlli di sicurezza
           No visibilità delle operazioni day-to-day
           Difficoltà di accesso a logs e policies
Il problema della sicurezza può essere facilmente risolto con un’adeguata protezione                  !!!!




                  Modello di Cloud Security
Permette di sfruttare i vantaggi dati dalla maggiore scalabilità, flessibilità, disponibilità e costi inferiori
offerti dal cloud, in totale sicurezza.


Il modello si basa su:
       domini virtuali fidati (autenticazione, crittografia, gestione dell‟isolamento)
       servizi di monitoraggio specifici per sistemi cloud.
Realizzazione del modello di Cloud Security



        Fase di prevenzione
        Fase di detection
       Una fase di prevenzione, per impedire lo sfruttamento da parte di esterni delle vulnerabilità
       del sistema, e di una fase di detection, per rilevare prontamente una eventuale “anomalia”



 Protezione dei principali canali cloud
 I principali canali di traffico attraverso cui si spostano i dati da e verso l‟esterno sono:
       • Traffico e-mail
       • Traffico web (servizi mobile e delle applicazioni)
       • Traffico di autenticazione




   Purtroppo però tali sistemi sono messi a rischio dai comportamenti inopportuni degli utenti e/o
dipendenti, facendo nascere numerosi rischi legati alla condivisione delle risorse (reti, dischi, hypervisor).
Prevenzione

    Servizi di autenticazione, crittografia ed accesso sicuro

    Gestione firewall e comunicazioni sicure tra le applicazioni e gli ambienti runtime del cloud

    Controllo logico degli accessi alle risorse aziendali (dati, applicazioni)

    Sicurezza nella gestione dei Sistemi Operativi (accesso ai SO, Back-up, Monitoraggio)

    Sicurezza nella gestione della rete (monitoraggio utilizzo, monitoraggio accesso al Web, accesso
sicuro ai servizi di posta elettronica)




Gli strumenti tradizionali di sicurezza possono fronteggiare
     solo parzialmente le nuove minacce in ambienti cloud.
Detection

Meccanismo di controllo specifico per sistemi di cloud computing insito nell’hypervisor della piattaforma
di virtualizzazione (VMWare, Hiper-V, KVM).

Console amministrativa web-based per il management, il monitoring e il reporting dei dati analizzati.



                             Monitor



                            Hypervisor
                      Virtualization platform

            Server      Server       Server       Server
              VM        VM           VM           VM
               VM         VM          VM           VM
           VM
                            VM          VM           VM
            VM
                             VM          VM
              VM
                VM
Detection

Tool integrato per la creazione di un sistema di casistica e reportistica sulle abitudini dell‟utente, relativo:
       alle risorse utilizzate (CPU, RAM, Banda ecc.)

       alla navigazione (n. di pagine visitate, tempo trascorso su una pagina, cronologia, servizi più e meno usati, ecc.),

       alla documentazione (quali e quanti file scaricati e dove),

       alla tecnologia (browser utilizzati, plug-in e supporti),

       alla modalità (attraverso canali di un Social Network, accessi diretti o tramite link, ecc.).
Detection



             E’ possibile identificare situazioni di uso non “normale“.


   Un sistema di Intrusion Detection controlla la pertinenza delle
   azioni svolte rispetto a quelle attese.

    Vengono individuate eventuali anomalie nel comportamento
   (per es.: accesso ad aree non autorizzate o comportamenti dannosi)




Le   “anomalie” vengono segnalate in
tempo reale all‟amministratore del sistema.
Conclusioni

Le aziende stanno puntando sul cloud computing poiché il cloud unisce due dei fattori oggi ritenuti
fondamentali: l'efficienza e l'ottimizzazione delle risorse hardware e software e la business agility.


Le    problematiche che principalmente frenano             l‟adozione   del   cloud   computing    sono   tre:
privacy, sicurezza e problemi di connettività.


La sicurezza è un problema classico che inibisce l‟adozione della nuvola, ma può essere facilmente risolto
con un‟adeguata protezione.


SCS & eco4cloud propongono un modello di Cloud Security che permette di sfruttare i vantaggi
offerti dal cloud in totale sicurezza.


Il modello è composto da una fase di prevenzione, per impedire lo sfruttamento da parte di esterni
delle vulnerabilità del sistema, e di una fase di detection, per rilevare prontamente le eventuali “anomalie”.
Grazie !!!

More Related Content

What's hot

Workshop su "Private Cloud e Virtualizzazione" - Udine - 23-10-2013
Workshop su "Private Cloud e Virtualizzazione" - Udine -  23-10-2013Workshop su "Private Cloud e Virtualizzazione" - Udine -  23-10-2013
Workshop su "Private Cloud e Virtualizzazione" - Udine - 23-10-2013ConsulPartner iSrl
 
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - Clouditalia
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - ClouditaliaCloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - Clouditalia
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - ClouditaliaClouditalia Telecomunicazioni
 
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischi
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischiScenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischi
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischiFlavia Marzano
 
Smau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architetturaSmau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architetturaSMAU
 
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2aLezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2aGianluigi Cogo
 
Smau milano 2013 massimo farina
Smau milano 2013 massimo farinaSmau milano 2013 massimo farina
Smau milano 2013 massimo farinaSMAU
 
Cloud computing (Andrea Cavicchini)
Cloud computing (Andrea Cavicchini)Cloud computing (Andrea Cavicchini)
Cloud computing (Andrea Cavicchini)Andrea Cavicchini
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
Cloud computing 101
Cloud computing 101Cloud computing 101
Cloud computing 1013DGIS
 
CloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content FilteringCloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content FilteringCloudWALL Italia
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0hantex
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0Angelo Iacubino
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadarLuigi Perrone
 
Smau Milano 2011 Fabrizio Amarilli - architetture
Smau Milano 2011 Fabrizio Amarilli - architettureSmau Milano 2011 Fabrizio Amarilli - architetture
Smau Milano 2011 Fabrizio Amarilli - architettureSMAU
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
Cloud Computing Economia Numeri Mercato
Cloud Computing Economia Numeri MercatoCloud Computing Economia Numeri Mercato
Cloud Computing Economia Numeri MercatoVMEngine
 

What's hot (20)

Workshop su "Private Cloud e Virtualizzazione" - Udine - 23-10-2013
Workshop su "Private Cloud e Virtualizzazione" - Udine -  23-10-2013Workshop su "Private Cloud e Virtualizzazione" - Udine -  23-10-2013
Workshop su "Private Cloud e Virtualizzazione" - Udine - 23-10-2013
 
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - Clouditalia
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - ClouditaliaCloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - Clouditalia
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - Clouditalia
 
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischi
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischiScenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischi
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischi
 
Smau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architetturaSmau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architettura
 
Cloud Computing
Cloud  ComputingCloud  Computing
Cloud Computing
 
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2aLezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
Smau milano 2013 massimo farina
Smau milano 2013 massimo farinaSmau milano 2013 massimo farina
Smau milano 2013 massimo farina
 
PKI
PKIPKI
PKI
 
Cloud computing (Andrea Cavicchini)
Cloud computing (Andrea Cavicchini)Cloud computing (Andrea Cavicchini)
Cloud computing (Andrea Cavicchini)
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Cloud computing 101
Cloud computing 101Cloud computing 101
Cloud computing 101
 
CloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content FilteringCloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content Filtering
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadar
 
Smau Milano 2011 Fabrizio Amarilli - architetture
Smau Milano 2011 Fabrizio Amarilli - architettureSmau Milano 2011 Fabrizio Amarilli - architetture
Smau Milano 2011 Fabrizio Amarilli - architetture
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
Cloud Computing Economia Numeri Mercato
Cloud Computing Economia Numeri MercatoCloud Computing Economia Numeri Mercato
Cloud Computing Economia Numeri Mercato
 

Viewers also liked

Presentazione polo ICT - 2012 10-22 - Luciano Mallamaci
Presentazione polo ICT - 2012 10-22 - Luciano MallamaciPresentazione polo ICT - 2012 10-22 - Luciano Mallamaci
Presentazione polo ICT - 2012 10-22 - Luciano MallamaciCentro di competenza ICT-SUD
 
Cloud Computing: Tecnologie ed Opportunità - Domenico Talia
Cloud Computing: Tecnologie ed Opportunità - Domenico TaliaCloud Computing: Tecnologie ed Opportunità - Domenico Talia
Cloud Computing: Tecnologie ed Opportunità - Domenico TaliaCentro di competenza ICT-SUD
 
Le nuove tecnologie di Social Networking e le Imprese - Giuseppe Manco
Le nuove tecnologie di Social Networking e le Imprese - Giuseppe MancoLe nuove tecnologie di Social Networking e le Imprese - Giuseppe Manco
Le nuove tecnologie di Social Networking e le Imprese - Giuseppe MancoCentro di competenza ICT-SUD
 
Presentazione Centro di Competenza ICT-SUD - Domenico Saccà
Presentazione Centro di Competenza ICT-SUD - Domenico SaccàPresentazione Centro di Competenza ICT-SUD - Domenico Saccà
Presentazione Centro di Competenza ICT-SUD - Domenico SaccàCentro di competenza ICT-SUD
 

Viewers also liked (8)

Op2012
Op2012Op2012
Op2012
 
Cloud ibm per pmi - Roberto Menghini
Cloud ibm per pmi - Roberto MenghiniCloud ibm per pmi - Roberto Menghini
Cloud ibm per pmi - Roberto Menghini
 
Presentazione polo ICT- Luciano Mallamaci
Presentazione polo ICT- Luciano MallamaciPresentazione polo ICT- Luciano Mallamaci
Presentazione polo ICT- Luciano Mallamaci
 
Presentazione Condomani - Antonio Bevacqua
Presentazione Condomani - Antonio BevacquaPresentazione Condomani - Antonio Bevacqua
Presentazione Condomani - Antonio Bevacqua
 
Presentazione polo ICT - 2012 10-22 - Luciano Mallamaci
Presentazione polo ICT - 2012 10-22 - Luciano MallamaciPresentazione polo ICT - 2012 10-22 - Luciano Mallamaci
Presentazione polo ICT - 2012 10-22 - Luciano Mallamaci
 
Cloud Computing: Tecnologie ed Opportunità - Domenico Talia
Cloud Computing: Tecnologie ed Opportunità - Domenico TaliaCloud Computing: Tecnologie ed Opportunità - Domenico Talia
Cloud Computing: Tecnologie ed Opportunità - Domenico Talia
 
Le nuove tecnologie di Social Networking e le Imprese - Giuseppe Manco
Le nuove tecnologie di Social Networking e le Imprese - Giuseppe MancoLe nuove tecnologie di Social Networking e le Imprese - Giuseppe Manco
Le nuove tecnologie di Social Networking e le Imprese - Giuseppe Manco
 
Presentazione Centro di Competenza ICT-SUD - Domenico Saccà
Presentazione Centro di Competenza ICT-SUD - Domenico SaccàPresentazione Centro di Competenza ICT-SUD - Domenico Saccà
Presentazione Centro di Competenza ICT-SUD - Domenico Saccà
 

Similar to Sicur Control System Cloud - Agostino Forestiero

Cloud Computing Motore Dell Innovazione I C T
Cloud Computing Motore Dell Innovazione  I C TCloud Computing Motore Dell Innovazione  I C T
Cloud Computing Motore Dell Innovazione I C TVMEngine
 
Workshop Smau Milano 2016 (BMAN)
Workshop Smau Milano 2016 (BMAN)Workshop Smau Milano 2016 (BMAN)
Workshop Smau Milano 2016 (BMAN)Sascia Morelli
 
Smau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia MorelliSmau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia MorelliSMAU
 
La nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudLa nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudRoberta Fiorucci
 
Cloud infrastructure
Cloud infrastructureCloud infrastructure
Cloud infrastructureMattia Azzena
 
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the Cloud
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the CloudIntroduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the Cloud
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the CloudMarco Parenzan
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Una road map per il Cloud in Azienda
Una road map per il Cloud in AziendaUna road map per il Cloud in Azienda
Una road map per il Cloud in AziendaMarco Viscardi
 
Il Cloud Infrastrutturale
Il Cloud InfrastrutturaleIl Cloud Infrastrutturale
Il Cloud InfrastrutturaleMarco Lombardo
 
Trasformazione digitale fabio-cecaro
Trasformazione digitale fabio-cecaroTrasformazione digitale fabio-cecaro
Trasformazione digitale fabio-cecaroVMEngine
 
Cloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneCloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneMario Gentili
 
MWM CED la nascita del Private Cloud
MWM CED la nascita del Private CloudMWM CED la nascita del Private Cloud
MWM CED la nascita del Private CloudEnrico Ariotti
 

Similar to Sicur Control System Cloud - Agostino Forestiero (20)

Cloud Computing Motore Dell Innovazione I C T
Cloud Computing Motore Dell Innovazione  I C TCloud Computing Motore Dell Innovazione  I C T
Cloud Computing Motore Dell Innovazione I C T
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Workshop Smau Milano 2016 (BMAN)
Workshop Smau Milano 2016 (BMAN)Workshop Smau Milano 2016 (BMAN)
Workshop Smau Milano 2016 (BMAN)
 
Smau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia MorelliSmau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia Morelli
 
La nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudLa nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloud
 
CloudWALL Profile ITA
CloudWALL Profile ITACloudWALL Profile ITA
CloudWALL Profile ITA
 
Cloud e big data
Cloud e big dataCloud e big data
Cloud e big data
 
Cloud infrastructure
Cloud infrastructureCloud infrastructure
Cloud infrastructure
 
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the Cloud
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the CloudIntroduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the Cloud
Introduzione al Cloud Computing - Edizione 2013 - 2 - Definition of the Cloud
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Una road map per il Cloud in Azienda
Una road map per il Cloud in AziendaUna road map per il Cloud in Azienda
Una road map per il Cloud in Azienda
 
Il Cloud Infrastrutturale
Il Cloud InfrastrutturaleIl Cloud Infrastrutturale
Il Cloud Infrastrutturale
 
Presentazione meraki mdm
Presentazione meraki mdmPresentazione meraki mdm
Presentazione meraki mdm
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Trasformazione digitale fabio-cecaro
Trasformazione digitale fabio-cecaroTrasformazione digitale fabio-cecaro
Trasformazione digitale fabio-cecaro
 
Cloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneCloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazione
 
Soluzioni per proteggere i dati nel cloud
Soluzioni per proteggere i dati nel cloudSoluzioni per proteggere i dati nel cloud
Soluzioni per proteggere i dati nel cloud
 
MWM CED la nascita del Private Cloud
MWM CED la nascita del Private CloudMWM CED la nascita del Private Cloud
MWM CED la nascita del Private Cloud
 

Sicur Control System Cloud - Agostino Forestiero

  • 1. Cloud & Security Agostino Forestiero
  • 2. Qualche dato … (gen. 2012) Più di 50 milioni di server cloud nel mondo !! Google ne detiene più del 2% (più di 1 milione di server). Principali attori mercato cloud: Zoho, Google, Rackspace e Microsoft. Esistono più di 35.000 data center nel mondo, oltre 24.000 solo negli USA. Il 56% degli utenti Internet usa un servizio webmail (Gmail, Hotmail o Yahoo) Il 34% conserva foto personali sul web Il 29% usa applicazioni online (Google Docs o Photoshop Express) Il 7% conserva video personali online Il 5% paga per conservare files online Il 5% fa il backup di dati su siti online
  • 3. Qualche dato … prevede che entro il 2016 archivieremo oltre un terzo dei nostri contenuti digitali nei cloud di vario tipo. - nel 2011 solo il 7% dei contenuti dei consumatori veniva archiviato nel cloud; - nel 2016 questo dato salirà al 36%. Gartner stima che il mercato cloud arriverà a 150 miliardi di dollari entro il 2013 Merrill Lynch parla di un mercato cloud che arriverà a 160 miliardi di dollari entro il 2013 Le infrastrutture del public cloud stanno crescendo del 25% e il mercato dei server aziendali raddoppierà entro il 2013. Nel 2013 il 10% del numero totale dei server fisici venduti sarà virtualizzato con una media di 10 Virtual Machine per server fisico, il che significa circa 80-100 milioni di server virtuali. Dal 2012 il cloud computing rappresenterà il 25% di tutta la spesa del reparto IT. CRN prevede che la spesa per le PMI nel Cloud Computing sarà di 100 miliardi di dollari entro il 2014.
  • 4. Le aziende Le aziende stanno puntando sul cloud computing poiché il cloud unisce due dei fattori oggi ritenuti fondamentali: l'efficienza e l'ottimizzazione delle risorse hardware e software e la business agility. Nelle PMI, il cloud computing permette di ridurre i costi delle infrastrutture, ridurre la complessità gestionale e aumentare la business agility. Nelle grandi imprese, il cloud fornisce la capacità di escalation necessaria per rispondere rapidamente alle condizioni di mercato che cambiano.
  • 5. Cloud Computing in Italia Da una ricerca condotta dalla Business Software Alliance riguardante i paesi utilizzatori del Cloud Computing l'Italia risulta essere in sesta posizione nel mondo e terza in Europa, all'interno di una classifica guidata dal Giappone.
  • 6. Le imprese che si sono già affacciate al cloud hanno scelto un approccio infrastrutturale (IaaS - 59%).  La spinta verso questa decisione arriva principalmente dai risparmi sull‟acquisto di server, macchine, infrastrutture e software, oltre che dalla riduzione dei costi operativi e dalla flessibilità e scalabilità proprie del cloud computing.
  • 7. Il 57% sceglie infrastrutture e servizi implementati in un contesto aziendale privato, chiuso, in cui gli accessi sono controllati e consentiti solo a personale interno. Il private cloud è in questo momento favorito perché si riesce a preservare gli investimenti già fatti in azienda e quindi il percorso dalla virtualizzazione al private cloud è in qualche modo un’evoluzione naturale.
  • 8. I cloud privati offrono flessibilità, efficienza e risparmio sui costi IT. In tutto il mondo, aziende di qualsiasi dimensione e tipo hanno concretizzato la promessa del cloud privato ottenendo innovativi risultati di business.  Grazie a un modello cloud di erogazione dei servizi, l„azienda ha ottenuto miglioramenti in termini di risparmio sui costi, utilizzo ed efficienza.  Velocizzano il time-to-market fino al 75%  Riducono i costi di gestione dell‟ IT fino al 66%  Sono scalabili per consentire la crescita dei servizi fino al 50%  Automatizzano e riducono il provisioning delle risorse da settimane a minuti
  • 9. Le problematiche che principalmente frenano l‟adozione del cloud computing sono tre: privacy, sicurezza e problemi di connettività.
  • 10. Principali preoccupazioni dei fruitori di servizi cloud:  paura di minacce informatiche varie (virus, trojan, malware),  condivisione non autorizzata di documenti personali e aziendali,  uso improprio di dati personali,  violazione della privacy e diffusione di foto, video ed e-mail privati. In Italia il 78% delle aziende cita la sicurezza come principale deterrente nei confronti del Cloud;  il 56% teme furti da parte di hacker e l‟insider sharing;  il 55% ha citato l‟utilizzo scorretto del Cloud;  il 51% il pericolo è il malware. (Symantec)
  • 11. Differenti modelli di cloud cambiano anche il modo con cui affrontare la sicurezza Private Cloud:  Utente responsabile dell‟infrastruttura  Maggior personalizzazione dei controlli di sicurezza  Buona visibilità delle operazioni day-to-day  Facilità di accesso a logs e policies Public Cloud:  Fornitore responsabile dell‟infrastruttura  Minor personalizzazione dei controlli di sicurezza  No visibilità delle operazioni day-to-day  Difficoltà di accesso a logs e policies
  • 12. Il problema della sicurezza può essere facilmente risolto con un’adeguata protezione !!!! Modello di Cloud Security Permette di sfruttare i vantaggi dati dalla maggiore scalabilità, flessibilità, disponibilità e costi inferiori offerti dal cloud, in totale sicurezza. Il modello si basa su:  domini virtuali fidati (autenticazione, crittografia, gestione dell‟isolamento)  servizi di monitoraggio specifici per sistemi cloud.
  • 13. Realizzazione del modello di Cloud Security  Fase di prevenzione  Fase di detection Una fase di prevenzione, per impedire lo sfruttamento da parte di esterni delle vulnerabilità del sistema, e di una fase di detection, per rilevare prontamente una eventuale “anomalia” Protezione dei principali canali cloud I principali canali di traffico attraverso cui si spostano i dati da e verso l‟esterno sono: • Traffico e-mail • Traffico web (servizi mobile e delle applicazioni) • Traffico di autenticazione Purtroppo però tali sistemi sono messi a rischio dai comportamenti inopportuni degli utenti e/o dipendenti, facendo nascere numerosi rischi legati alla condivisione delle risorse (reti, dischi, hypervisor).
  • 14. Prevenzione  Servizi di autenticazione, crittografia ed accesso sicuro  Gestione firewall e comunicazioni sicure tra le applicazioni e gli ambienti runtime del cloud  Controllo logico degli accessi alle risorse aziendali (dati, applicazioni)  Sicurezza nella gestione dei Sistemi Operativi (accesso ai SO, Back-up, Monitoraggio)  Sicurezza nella gestione della rete (monitoraggio utilizzo, monitoraggio accesso al Web, accesso sicuro ai servizi di posta elettronica) Gli strumenti tradizionali di sicurezza possono fronteggiare solo parzialmente le nuove minacce in ambienti cloud.
  • 15. Detection Meccanismo di controllo specifico per sistemi di cloud computing insito nell’hypervisor della piattaforma di virtualizzazione (VMWare, Hiper-V, KVM). Console amministrativa web-based per il management, il monitoring e il reporting dei dati analizzati. Monitor Hypervisor Virtualization platform Server Server Server Server VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM
  • 16. Detection Tool integrato per la creazione di un sistema di casistica e reportistica sulle abitudini dell‟utente, relativo:  alle risorse utilizzate (CPU, RAM, Banda ecc.)  alla navigazione (n. di pagine visitate, tempo trascorso su una pagina, cronologia, servizi più e meno usati, ecc.),  alla documentazione (quali e quanti file scaricati e dove),  alla tecnologia (browser utilizzati, plug-in e supporti),  alla modalità (attraverso canali di un Social Network, accessi diretti o tramite link, ecc.).
  • 17. Detection E’ possibile identificare situazioni di uso non “normale“. Un sistema di Intrusion Detection controlla la pertinenza delle azioni svolte rispetto a quelle attese.  Vengono individuate eventuali anomalie nel comportamento (per es.: accesso ad aree non autorizzate o comportamenti dannosi) Le “anomalie” vengono segnalate in tempo reale all‟amministratore del sistema.
  • 18. Conclusioni Le aziende stanno puntando sul cloud computing poiché il cloud unisce due dei fattori oggi ritenuti fondamentali: l'efficienza e l'ottimizzazione delle risorse hardware e software e la business agility. Le problematiche che principalmente frenano l‟adozione del cloud computing sono tre: privacy, sicurezza e problemi di connettività. La sicurezza è un problema classico che inibisce l‟adozione della nuvola, ma può essere facilmente risolto con un‟adeguata protezione. SCS & eco4cloud propongono un modello di Cloud Security che permette di sfruttare i vantaggi offerti dal cloud in totale sicurezza. Il modello è composto da una fase di prevenzione, per impedire lo sfruttamento da parte di esterni delle vulnerabilità del sistema, e di una fase di detection, per rilevare prontamente le eventuali “anomalie”.