Rischio, sicurezza e analisi giuridica per il passaggio nel cloud PARTE 2: Organizzare un'architettura cloud sicura
PARTE 2 SOMMARIO 1. Modelli di sicurezza 2. Rischi
Metodi per la progettazione di sistemi protet OBIETTIVI Specifica Politica di sicurezza obietvi di sicurezza identificazione dei rischi metodi Ebios Octave Organizzazione di un'infrastruttura sicura Safe SRA Introduzione di vincoli di sicurezza in IS / processo di progettazione: sicurezza dal design?
Classi di vulnerabilità Vulnerabilità correlata all Organizzazione gestione dei backup Gestione dei dirit di accesso e di ruolo Vulnerabilità correlata ai componenti software Codice Audit certificazione del software Vulnerabilità correlata all infrastruttura do comunicazione Intrusione intercettazioni traffico delle comunicazioni Negazione del servizio Vulnerabilità correlata all ambiente
Metodi per gestire un progetto di sicurezza Organizzazione progetto tradizionale Studio preliminare -> Perimetro e definizione dei requisiti Specifiche -> Minacce e vulnerabilità di identificazione Integrazione di soluzioni per mitigare i rischi distribuzione Scegliere tecnologie convenienti Organizzare l'architettura Maggiori necessità Progettare l'architettura globale con una prospetva end to end Sapere esattamente chi è responsabile di cosa Basi di conoscenza forniti dai diversi metodi (EBIOS, MEHARI, OCTAVE, SNA, Safe )
Confronto tra i diversi metodi EBIOS Analisi dei requisit Design Implementazione Identificazione rischi e obietvi di sicurezza OCTAVE Identificazione del modo in cui può esserci l'accesso all IS SNA processo di identificazione dell IT e dei componenti modelli di protezione Organizzazione buone pratiche e obietvi di sicurezza Progettazione di un sistema a prova di attacco Audit e implementazione + Gestione del progetto Informazioni su attacchi e realizzazione di basi di conoscenza MEHARI Analisi rischi limitata Best practices Dashboard di sicurezza per l impresa
Rischi per il Cloud È diversa la sicurezza per i cloud? Il cloud ha le sue vulnerabilità Architettura Hypervisor sistema distribuito Diversi componenti software Organizzazione diversi attori aree responsabilità Sistema distribuito con «hot plug / hot deployment» Difficoltà legate alle condizioni di utilizzo Dati personali Lettura / comprensione difficoltà
Modello di sicurezza «Jericho Forum» 3 assi definiscono come il cloud viene controllato Dove il cloud è implementato Chi gestisce il cloud Che tipo di software Scelto dal Forum Jericho
Cloud Security Alliance Stack software orientato su specifiche standard Analisi delle principali minacce (https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf) CSA fornisce anche uno strumento di analisi del rischio (https://cloudsecurityalliance.org/download/grc-stack/) Scelto da CSA
Rischi e controlli XaaS IaaS PaaS SaaS Criteri di Sicurezza RISERVATEZZA INTEGRITA DISPONIBILITA NON RIFIUTO Rete protetta e l'accesso fisico alle infrastrutture Progettare API senza punti deboli e implementare il controllo di accesso alla piattaforma Gestione sicurezza dei dati Utenti e processo di hosting di controllo di integrità su ciascun nodo Cloud Integrità API Scambio messaggi e gestione dell'integrità dei dati trattati Di risorse (larghezza di banda, storage, rete, VM ambiente di elaborazione...) disponibilità piattaforma cloud e API Dati e disponibilità applicazioni Gestire, monitorare e registrare le atvità relative alle risorse VM, rete, storage, computing Log accessi piattaforma Identify and log accesses to applications and data
I rischi a seconda del tipo cloud Modello di distribuzione Cloud Privato Cloud Pubblico Sfide alla sicurezza Riservatezza dei dati e l'integrità devono essere presi in considerazione come nel Sistema informativo classica Il proprietario / gestore Cloud è reponsible delle conseguenze in caso di danni Riservatezza dei dati e integrità come in cloud privato significa che i dati appartenenti a diversi clienti non saranno mischiati Verificare che il contesto giuridico che verrà utilizzato non compromette la riservatezza dei dati (es: US Patriot Act) Cloud comunitario Cloud ibrido La politica di sicurezza globale deve rispettare ogni criterio di sicurezza aziendale. Questo è difficile in quanto le aziende non hanno le stesse strategie di sicurezza / collaborazione / cloud hosting Integrare tutte le sfide legate ai diversi tipi di cloud
Classificazione dei dati Protocollo a classificazione Descrizione Semaforo governatva ROSSO Top secret Dati altamente sensibili, che non deve essere condivisa. Ogni diffusione causa danni di eccezionale gravità. GIALLO Secret Dati molto sensibili che possono essere condivisi solo con membri dell'organizzazione che hanno bisogno di conoscere questi dati per realizzare i loro compiti. Ogni diffusione al di là di questo perimetro limitato danneggia gravemente la sicurezza aziendale. VERDE Confidential Dati sensibili che possono essere condivisi solo con partner autorizzati e / o membri della comunità. La divulgazione al di là di questo perimetro porta a conseguenze negative sulla sicurezza. VERDE CHIARO Restricted Dati a bassa sensibilità possono essere condivisi tra i membri dell'organizzazione. La loro divulgazione può provocare conseguenze inappropriate. BIANCO Unclassified Dati non sensibili a cui si può accedere e che possono essere condivisi senza alcuna restrizione, a condizione che i dirit di creazione/licenza siano controllati/rispettati. Non si richiede alcuna autorizzazione.
Modello di sicurezza aziendale Integrazione di specifiche organizzative Definire i dati ed elaborare il valore patrimoniale Finanziario / personale / strategico Identificazione degli attori / dirit... Osserva il quiz Chi può accedere / lanciare / usare Quando, da dove e come Functional&OrganizationlSpecification FunctionalSpecification OragnizationalSpecification AccessControl OtherFunctional Financial Strategic personnal When FromWhere Who How Estratto dalla Tesi di dottorato di W. F. Ouedraogo, p. 196
Tipo di piattaforma e rischi associati identificazione del tipo di Cloud Proprietario Livello XaaS Identificazione specifica minaccia Fiducia 0..* Trust 0..1based on0..* Platform 1..1 has 1..* Resource 0..* concern 1..* Threat assess 1..1 GeneralSpecification Clien define 1..* 0..* 1..* CloudDeployType define 1..* CloudServiceType 0..1 has 0..* SecuritySpecification 1..* implement 0..* concerne 1..1 SecurityMechanism 0..1 Vulnerability 1..* can be reduced by 0..* CounterMeasure 0..1 1..* use Logical Application Infrastructure Communication Confidentiality NonRepudiation Integrity Availability Estratto dalla Tesi di dottorato di W. F. Ouedraogo, p. 209
Casi di studio Scegliere il servizio di organizzazione del flusso di lavoro dei casi d'utilizzo Annotare i requisiti di sicurezza (a seconda delle specifiche funzionali/ del processo di organizzazione) con la serie di domande dal Quiz
Casi di studio Sulla base della strategia di migrazione, caratterizzare l'ambiente di distribuzione di destinazione utilizzando il quiz