Cloud    &    Security
    Agostino Forestiero
Qualche dato …                 (gen. 2012)




                           Più di 50 milioni di server cloud nel mondo !!

                              Google ne detiene più del 2% (più di 1 milione di server).



      Principali attori mercato cloud: Zoho, Google, Rackspace e Microsoft.


Esistono più di 35.000 data center nel mondo, oltre 24.000 solo negli USA.
                     Il 56% degli utenti Internet usa un servizio webmail (Gmail, Hotmail o Yahoo)
                     Il 34% conserva foto personali sul web
                     Il 29% usa applicazioni online (Google Docs o Photoshop Express)
                     Il 7% conserva video personali online
                     Il 5% paga per conservare files online
                     Il 5% fa il backup di dati su siti online
Qualche dato …
           prevede che entro il 2016 archivieremo oltre un terzo dei nostri contenuti digitali nei cloud di vario tipo.

 - nel 2011 solo il 7% dei contenuti dei consumatori veniva archiviato nel cloud;

 - nel 2016 questo dato salirà al 36%.
Gartner stima che il mercato cloud arriverà a 150 miliardi di dollari entro il 2013


                 Merrill Lynch parla di un mercato cloud che arriverà a 160 miliardi
                 di dollari entro il 2013



                   Le infrastrutture del public cloud stanno crescendo del 25% e il
                      mercato dei server aziendali raddoppierà entro il 2013.



 Nel 2013 il 10% del numero totale dei server fisici venduti sarà
 virtualizzato con una media di 10 Virtual Machine per server fisico, il che
 significa circa 80-100 milioni di server virtuali.



                       Dal 2012 il cloud computing rappresenterà il 25%
                       di tutta la spesa del reparto IT.




 CRN prevede che la spesa per le PMI nel Cloud Computing
 sarà di 100 miliardi di dollari entro il 2014.
Le aziende


Le aziende stanno puntando sul cloud computing poiché il cloud unisce due dei fattori oggi ritenuti
fondamentali: l'efficienza e l'ottimizzazione delle risorse hardware e software e la business agility.



                                                   Nelle PMI, il cloud computing permette di ridurre
                                                   i costi delle infrastrutture, ridurre la complessità
                                                   gestionale e aumentare la business agility.




Nelle     grandi imprese, il cloud
fornisce la capacità di escalation
necessaria per rispondere rapidamente
alle condizioni di mercato che
cambiano.
Cloud Computing in Italia
Da una ricerca condotta dalla Business Software
Alliance riguardante i paesi utilizzatori del Cloud
Computing l'Italia risulta essere in sesta posizione
nel mondo e terza in Europa, all'interno di una
classifica guidata dal Giappone.
    Le imprese che si sono già affacciate al cloud hanno scelto un approccio infrastrutturale (IaaS - 59%).

    La spinta verso questa decisione arriva principalmente dai risparmi sull‟acquisto di
server, macchine, infrastrutture e software, oltre che dalla riduzione dei costi operativi e dalla flessibilità e
scalabilità proprie del cloud computing.
Il   57% sceglie infrastrutture e servizi implementati in un contesto aziendale
privato, chiuso, in cui gli accessi sono controllati e consentiti solo a personale interno.

Il private cloud è in questo momento favorito perché si riesce a preservare gli
investimenti già fatti in azienda e quindi il percorso dalla virtualizzazione al private
cloud è in qualche modo un’evoluzione naturale.
I cloud privati offrono flessibilità, efficienza e risparmio sui costi IT.

In tutto il mondo, aziende di qualsiasi dimensione e tipo hanno concretizzato la promessa del cloud
privato ottenendo innovativi risultati di business.

 Grazie a un modello cloud di erogazione dei servizi, l„azienda ha ottenuto miglioramenti in termini di
risparmio sui costi, utilizzo ed efficienza.


   Velocizzano il time-to-market fino al 75%

   Riducono i costi di gestione dell‟ IT fino al 66%

   Sono scalabili per consentire la crescita dei servizi fino al 50%

   Automatizzano e riducono il provisioning delle risorse da settimane a minuti
Le problematiche che principalmente frenano l‟adozione del cloud computing
sono tre: privacy, sicurezza e problemi di connettività.
Principali preoccupazioni dei fruitori di servizi cloud:

                                paura di minacce informatiche varie (virus, trojan, malware),
                                condivisione non autorizzata di documenti personali e aziendali,
                                uso improprio di dati personali,
                                violazione della privacy e diffusione di foto, video ed e-mail privati.

In Italia il 78% delle aziende cita la sicurezza come principale deterrente nei confronti del Cloud;
 il 56% teme furti da parte di hacker e l‟insider sharing;
 il 55% ha citato l‟utilizzo scorretto del Cloud;
 il 51% il pericolo è il malware.                                                                     (Symantec)
Differenti modelli di cloud cambiano anche il modo con cui affrontare la sicurezza



 Private Cloud:
          Utente responsabile dell‟infrastruttura
          Maggior personalizzazione dei controlli di sicurezza
          Buona visibilità delle operazioni day-to-day
          Facilità di accesso a logs e policies




  Public Cloud:
           Fornitore responsabile dell‟infrastruttura
           Minor personalizzazione dei controlli di sicurezza
           No visibilità delle operazioni day-to-day
           Difficoltà di accesso a logs e policies
Il problema della sicurezza può essere facilmente risolto con un’adeguata protezione                  !!!!




                  Modello di Cloud Security
Permette di sfruttare i vantaggi dati dalla maggiore scalabilità, flessibilità, disponibilità e costi inferiori
offerti dal cloud, in totale sicurezza.


Il modello si basa su:
       domini virtuali fidati (autenticazione, crittografia, gestione dell‟isolamento)
       servizi di monitoraggio specifici per sistemi cloud.
Realizzazione del modello di Cloud Security



        Fase di prevenzione
        Fase di detection
       Una fase di prevenzione, per impedire lo sfruttamento da parte di esterni delle vulnerabilità
       del sistema, e di una fase di detection, per rilevare prontamente una eventuale “anomalia”



 Protezione dei principali canali cloud
 I principali canali di traffico attraverso cui si spostano i dati da e verso l‟esterno sono:
       • Traffico e-mail
       • Traffico web (servizi mobile e delle applicazioni)
       • Traffico di autenticazione




   Purtroppo però tali sistemi sono messi a rischio dai comportamenti inopportuni degli utenti e/o
dipendenti, facendo nascere numerosi rischi legati alla condivisione delle risorse (reti, dischi, hypervisor).
Prevenzione

    Servizi di autenticazione, crittografia ed accesso sicuro

    Gestione firewall e comunicazioni sicure tra le applicazioni e gli ambienti runtime del cloud

    Controllo logico degli accessi alle risorse aziendali (dati, applicazioni)

    Sicurezza nella gestione dei Sistemi Operativi (accesso ai SO, Back-up, Monitoraggio)

    Sicurezza nella gestione della rete (monitoraggio utilizzo, monitoraggio accesso al Web, accesso
sicuro ai servizi di posta elettronica)




Gli strumenti tradizionali di sicurezza possono fronteggiare
     solo parzialmente le nuove minacce in ambienti cloud.
Detection

Meccanismo di controllo specifico per sistemi di cloud computing insito nell’hypervisor della piattaforma
di virtualizzazione (VMWare, Hiper-V, KVM).

Console amministrativa web-based per il management, il monitoring e il reporting dei dati analizzati.



                             Monitor



                            Hypervisor
                      Virtualization platform

            Server      Server       Server       Server
              VM        VM           VM           VM
               VM         VM          VM           VM
           VM
                            VM          VM           VM
            VM
                             VM          VM
              VM
                VM
Detection

Tool integrato per la creazione di un sistema di casistica e reportistica sulle abitudini dell‟utente, relativo:
       alle risorse utilizzate (CPU, RAM, Banda ecc.)

       alla navigazione (n. di pagine visitate, tempo trascorso su una pagina, cronologia, servizi più e meno usati, ecc.),

       alla documentazione (quali e quanti file scaricati e dove),

       alla tecnologia (browser utilizzati, plug-in e supporti),

       alla modalità (attraverso canali di un Social Network, accessi diretti o tramite link, ecc.).
Detection



             E’ possibile identificare situazioni di uso non “normale“.


   Un sistema di Intrusion Detection controlla la pertinenza delle
   azioni svolte rispetto a quelle attese.

    Vengono individuate eventuali anomalie nel comportamento
   (per es.: accesso ad aree non autorizzate o comportamenti dannosi)




Le   “anomalie” vengono segnalate in
tempo reale all‟amministratore del sistema.
Conclusioni

Le aziende stanno puntando sul cloud computing poiché il cloud unisce due dei fattori oggi ritenuti
fondamentali: l'efficienza e l'ottimizzazione delle risorse hardware e software e la business agility.


Le    problematiche che principalmente frenano             l‟adozione   del   cloud   computing    sono   tre:
privacy, sicurezza e problemi di connettività.


La sicurezza è un problema classico che inibisce l‟adozione della nuvola, ma può essere facilmente risolto
con un‟adeguata protezione.


SCS & eco4cloud propongono un modello di Cloud Security che permette di sfruttare i vantaggi
offerti dal cloud in totale sicurezza.


Il modello è composto da una fase di prevenzione, per impedire lo sfruttamento da parte di esterni
delle vulnerabilità del sistema, e di una fase di detection, per rilevare prontamente le eventuali “anomalie”.
Grazie !!!

Sicur Control System Cloud - Agostino Forestiero

  • 1.
    Cloud & Security Agostino Forestiero
  • 2.
    Qualche dato … (gen. 2012) Più di 50 milioni di server cloud nel mondo !! Google ne detiene più del 2% (più di 1 milione di server). Principali attori mercato cloud: Zoho, Google, Rackspace e Microsoft. Esistono più di 35.000 data center nel mondo, oltre 24.000 solo negli USA. Il 56% degli utenti Internet usa un servizio webmail (Gmail, Hotmail o Yahoo) Il 34% conserva foto personali sul web Il 29% usa applicazioni online (Google Docs o Photoshop Express) Il 7% conserva video personali online Il 5% paga per conservare files online Il 5% fa il backup di dati su siti online
  • 3.
    Qualche dato … prevede che entro il 2016 archivieremo oltre un terzo dei nostri contenuti digitali nei cloud di vario tipo. - nel 2011 solo il 7% dei contenuti dei consumatori veniva archiviato nel cloud; - nel 2016 questo dato salirà al 36%. Gartner stima che il mercato cloud arriverà a 150 miliardi di dollari entro il 2013 Merrill Lynch parla di un mercato cloud che arriverà a 160 miliardi di dollari entro il 2013 Le infrastrutture del public cloud stanno crescendo del 25% e il mercato dei server aziendali raddoppierà entro il 2013. Nel 2013 il 10% del numero totale dei server fisici venduti sarà virtualizzato con una media di 10 Virtual Machine per server fisico, il che significa circa 80-100 milioni di server virtuali. Dal 2012 il cloud computing rappresenterà il 25% di tutta la spesa del reparto IT. CRN prevede che la spesa per le PMI nel Cloud Computing sarà di 100 miliardi di dollari entro il 2014.
  • 4.
    Le aziende Le aziendestanno puntando sul cloud computing poiché il cloud unisce due dei fattori oggi ritenuti fondamentali: l'efficienza e l'ottimizzazione delle risorse hardware e software e la business agility. Nelle PMI, il cloud computing permette di ridurre i costi delle infrastrutture, ridurre la complessità gestionale e aumentare la business agility. Nelle grandi imprese, il cloud fornisce la capacità di escalation necessaria per rispondere rapidamente alle condizioni di mercato che cambiano.
  • 5.
    Cloud Computing inItalia Da una ricerca condotta dalla Business Software Alliance riguardante i paesi utilizzatori del Cloud Computing l'Italia risulta essere in sesta posizione nel mondo e terza in Europa, all'interno di una classifica guidata dal Giappone.
  • 6.
    Le imprese che si sono già affacciate al cloud hanno scelto un approccio infrastrutturale (IaaS - 59%).  La spinta verso questa decisione arriva principalmente dai risparmi sull‟acquisto di server, macchine, infrastrutture e software, oltre che dalla riduzione dei costi operativi e dalla flessibilità e scalabilità proprie del cloud computing.
  • 7.
    Il 57% sceglie infrastrutture e servizi implementati in un contesto aziendale privato, chiuso, in cui gli accessi sono controllati e consentiti solo a personale interno. Il private cloud è in questo momento favorito perché si riesce a preservare gli investimenti già fatti in azienda e quindi il percorso dalla virtualizzazione al private cloud è in qualche modo un’evoluzione naturale.
  • 8.
    I cloud privatioffrono flessibilità, efficienza e risparmio sui costi IT. In tutto il mondo, aziende di qualsiasi dimensione e tipo hanno concretizzato la promessa del cloud privato ottenendo innovativi risultati di business.  Grazie a un modello cloud di erogazione dei servizi, l„azienda ha ottenuto miglioramenti in termini di risparmio sui costi, utilizzo ed efficienza.  Velocizzano il time-to-market fino al 75%  Riducono i costi di gestione dell‟ IT fino al 66%  Sono scalabili per consentire la crescita dei servizi fino al 50%  Automatizzano e riducono il provisioning delle risorse da settimane a minuti
  • 9.
    Le problematiche cheprincipalmente frenano l‟adozione del cloud computing sono tre: privacy, sicurezza e problemi di connettività.
  • 10.
    Principali preoccupazioni deifruitori di servizi cloud:  paura di minacce informatiche varie (virus, trojan, malware),  condivisione non autorizzata di documenti personali e aziendali,  uso improprio di dati personali,  violazione della privacy e diffusione di foto, video ed e-mail privati. In Italia il 78% delle aziende cita la sicurezza come principale deterrente nei confronti del Cloud;  il 56% teme furti da parte di hacker e l‟insider sharing;  il 55% ha citato l‟utilizzo scorretto del Cloud;  il 51% il pericolo è il malware. (Symantec)
  • 11.
    Differenti modelli dicloud cambiano anche il modo con cui affrontare la sicurezza Private Cloud:  Utente responsabile dell‟infrastruttura  Maggior personalizzazione dei controlli di sicurezza  Buona visibilità delle operazioni day-to-day  Facilità di accesso a logs e policies Public Cloud:  Fornitore responsabile dell‟infrastruttura  Minor personalizzazione dei controlli di sicurezza  No visibilità delle operazioni day-to-day  Difficoltà di accesso a logs e policies
  • 12.
    Il problema dellasicurezza può essere facilmente risolto con un’adeguata protezione !!!! Modello di Cloud Security Permette di sfruttare i vantaggi dati dalla maggiore scalabilità, flessibilità, disponibilità e costi inferiori offerti dal cloud, in totale sicurezza. Il modello si basa su:  domini virtuali fidati (autenticazione, crittografia, gestione dell‟isolamento)  servizi di monitoraggio specifici per sistemi cloud.
  • 13.
    Realizzazione del modellodi Cloud Security  Fase di prevenzione  Fase di detection Una fase di prevenzione, per impedire lo sfruttamento da parte di esterni delle vulnerabilità del sistema, e di una fase di detection, per rilevare prontamente una eventuale “anomalia” Protezione dei principali canali cloud I principali canali di traffico attraverso cui si spostano i dati da e verso l‟esterno sono: • Traffico e-mail • Traffico web (servizi mobile e delle applicazioni) • Traffico di autenticazione Purtroppo però tali sistemi sono messi a rischio dai comportamenti inopportuni degli utenti e/o dipendenti, facendo nascere numerosi rischi legati alla condivisione delle risorse (reti, dischi, hypervisor).
  • 14.
    Prevenzione  Servizi di autenticazione, crittografia ed accesso sicuro  Gestione firewall e comunicazioni sicure tra le applicazioni e gli ambienti runtime del cloud  Controllo logico degli accessi alle risorse aziendali (dati, applicazioni)  Sicurezza nella gestione dei Sistemi Operativi (accesso ai SO, Back-up, Monitoraggio)  Sicurezza nella gestione della rete (monitoraggio utilizzo, monitoraggio accesso al Web, accesso sicuro ai servizi di posta elettronica) Gli strumenti tradizionali di sicurezza possono fronteggiare solo parzialmente le nuove minacce in ambienti cloud.
  • 15.
    Detection Meccanismo di controllospecifico per sistemi di cloud computing insito nell’hypervisor della piattaforma di virtualizzazione (VMWare, Hiper-V, KVM). Console amministrativa web-based per il management, il monitoring e il reporting dei dati analizzati. Monitor Hypervisor Virtualization platform Server Server Server Server VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM
  • 16.
    Detection Tool integrato perla creazione di un sistema di casistica e reportistica sulle abitudini dell‟utente, relativo:  alle risorse utilizzate (CPU, RAM, Banda ecc.)  alla navigazione (n. di pagine visitate, tempo trascorso su una pagina, cronologia, servizi più e meno usati, ecc.),  alla documentazione (quali e quanti file scaricati e dove),  alla tecnologia (browser utilizzati, plug-in e supporti),  alla modalità (attraverso canali di un Social Network, accessi diretti o tramite link, ecc.).
  • 17.
    Detection E’ possibile identificare situazioni di uso non “normale“. Un sistema di Intrusion Detection controlla la pertinenza delle azioni svolte rispetto a quelle attese.  Vengono individuate eventuali anomalie nel comportamento (per es.: accesso ad aree non autorizzate o comportamenti dannosi) Le “anomalie” vengono segnalate in tempo reale all‟amministratore del sistema.
  • 18.
    Conclusioni Le aziende stannopuntando sul cloud computing poiché il cloud unisce due dei fattori oggi ritenuti fondamentali: l'efficienza e l'ottimizzazione delle risorse hardware e software e la business agility. Le problematiche che principalmente frenano l‟adozione del cloud computing sono tre: privacy, sicurezza e problemi di connettività. La sicurezza è un problema classico che inibisce l‟adozione della nuvola, ma può essere facilmente risolto con un‟adeguata protezione. SCS & eco4cloud propongono un modello di Cloud Security che permette di sfruttare i vantaggi offerti dal cloud in totale sicurezza. Il modello è composto da una fase di prevenzione, per impedire lo sfruttamento da parte di esterni delle vulnerabilità del sistema, e di una fase di detection, per rilevare prontamente le eventuali “anomalie”.
  • 19.