Focus on Cloud Security



Похожие документы
Cloud Security: una sfida per il futuro

C Cloud computing Cloud storage. Prof. Maurizio Naldi

Politica per la Sicurezza

Comprendere il Cloud Computing. Maggio, 2013

Prospettive di sviluppo di servizi

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato

La platea dopo la lettura del titolo del mio intervento

rischi del cloud computing

I contratti cloud: cosa chiedere, come scegliere

Gartner Group definisce il Cloud

Zerouno IBM IT Maintenance

Lavora dove vuoi FIGARO

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

I nuovi modelli di delivery dell IT: un quadro di riferimento

quaderni consip ricerche, analisi, prospettive Matteo Cavallini II [2011] Cloud Security: una sfida per il futuro

INNOVAZIONE XNOTTA PER PORTALI TURISTICI

Alba Service S.p.a. Requisiti

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Introduzione al Cloud Computing

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

rischi del cloud computing

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

IT Cloud Service. Semplice - accessibile - sicuro - economico

Una rassegna dei sistemi operativi per il Cloud Computing

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

Gli 8 principi della Qualità

CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud"

Diritto dei mezzi di comunicazione. Indice

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

Introduzione alla Virtualizzazione

Turismo Virtual Turismo Virtual Turismo Virtual

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

11. Evoluzione del Software

Portale Acqua e Salute

Data Center Telecom Italia

Sicurezza a livello IP: IPsec e le reti private virtuali

Bandi 2015 ARTE E CULTURA. Protagonismo culturale dei cittadini.

Innovation Technology

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

03. Il Modello Gestionale per Processi

L esperienza ENEA nell efficienza energetica

La Gestione Documentale. Integrazione con Microsoft Dynamics NAV. Mario Pavese. Sales Manager Soluzioni EDP

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

In estrema sintesi, NEMO VirtualFarm vuol dire:

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco

Caratteristiche e funzionalità del cloud computing. Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia

Lo Sportello Informativo on line La tua Regione a portata di mouse

LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE

12. Evoluzione del Software

L OUTSOURCING IT: BEST PRACTICE E AUDITING

Politica di Acquisto di FASTWEB

Milano, 21 marzo Azioni ambientali di UBI BANCA e CDP

1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO

La politica Nestlé per la Salute e la Sicurezza sul Lavoro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Attività federale di marketing

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

La tecnologia cloud computing a supporto della gestione delle risorse umane

ORGANIGRAMMA FUNZIONALE DIVISIONE FRANCHISING

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI

AMMINISTRARE I PROCESSI

ManPro.Net: Principali caratteristiche del prodotto.

REGOLE NELL APPLICAZIONE DEL CLOUD COMPUTING NELLA SANITA DIGITALE. Paolo Barichello Roma 16 Maggio 2012

Sistemi informativi secondo prospettive combinate

L approccio di Consip alla sicurezza applicativa. Matteo Cavallini

Il Cloud Computing: uno strumento per migliorare il business

Con la conoscenza senza l esperienza si e nel buio. con l esperienza senza la conoscenza si e nel baratro Confucio <<2

egovernment e Cloud computing

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

Prospettive per l EGE: legge 4/2013. Michele Santovito. 9 maggio 2014

Audit & Sicurezza Informatica. Linee di servizio

Soluzioni di design. per il tuo business

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Транскрипт:

Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma

La cloud security in una slide

Le preoccupazioni - 1 Fonte ENIS Novembre 2009 Fonte Ponemon Institute prile 2011

I riferimenti

I riferimenti

I riferimenti

I riferimenti

I riferimenti

Punto 1: cos'è una cloud? CRTTERISTIC DEFINIZIONE L utente ha la facoltà, unilaterale, di approvvigionarsi di risorse On demand self-service computazionali, come ad esempio tempo macchina e storage di rete, automaticamente, senza che ci sia la necessità di una interazione umana con i fornitori del servizio. Le risorse sono accessibili via rete attraverso meccanismi Broad network access standard che promuovono l uso di piattaforme client eterogenee (ad esempio smartphone, laptop, PD, ecc.) Le risorse computazionali del fornitore sono messe in comune per servire molteplici utenti, usando uno schema multi-cliente, che gestisce risorse fisiche e virtuali dinamicamente assegnate e riassegnate, in accordo con le indicazioni degli utenti. Gli utenti, Resource pooling in alcuni casi, possono avere la facoltà di indicare la locazione fisica delle risorse, ma solo a un elevato livello di astrazione (ad esempio Stato o data center). Per risorse si intendono: lo storage, le capacità elaborative, la memoria, le capacità di rete e le macchine virtuali.

Punto 1: cos'è una cloud? Le risorse sono in grado di essere allocate rapidamente ed elasticamente, in alcuni casi automaticamente, per soddisfare, in Rapid elasticity maniera veloce, le maggiori o minori richieste degli utenti. Gli utenti hanno l impressione che le risorse disponibili siano illimitate e che possano essere acquistate in qualsiasi quantità e in qualsiasi momento. I sistemi cloud controllano automaticamente e ottimizzano l utilizzo delle risorse tramite strumenti di misura basati su Measured service adeguati livelli di astrazione (ad esempio storage, capacità elaborativa, banda, e account utente attivi). L utilizzo delle risorse può essere monitorato, controllato ed elaborato, in piena trasparenza sia per il provider sia per l utente del servizio.

Punto 2: chi sono gli attori?

Punto 3: chi è il responsabile?

Punto 3: chi è il responsabile?

E in Italia che succede? Il Garante privacy, ha pubblicato: Indicazioni per l'utilizzo consapevole dei servizi Consip, ha pubblicato il Quaderno : Cloud Security: una sfida per il futuro

E in Italia che succede? E' nata Cloud Security lliance-italy Chapter https://chapters.cloudsecurityalliance.org/italy/ Tema di ricerca: Portabilità, Interoperabilità e Sicurezza pplicativa

Dopo questa lunga carrellata di informazioni è l'ora di fare qualche valutazione più specifica...

Le valutazioni i rischi Public Commun. EXt Commun. INt Private Contrattualistica non sempre adeguata M B B Impossibilità di negoziare termini contrattuali M M B Legge applicabile e foro competente B B B Mancato rispetto normativa sulla privacy M Riflessi di azioni giudiziarie su altri clienti Perdita di governance Lock-in M B B Indisponibilità di un servizio o di un provider M Rischio Compromissione sicurezza dei dati delle caratteristiche Compromissione della sicurezza di rete di Legenda: =Molto rilevante; M=Mediamente rilevante; B=Poco rilevante; Community-INT= Community Cloud posseduta, ubicata e gestita internamente Community-EXT= Community Cloud posseduta, ubicata e gestita da terzi

Rischio 4 Mancato rispetto privacy La normativa in materia di protezione dei dati personali non è nata pensando ad uno scenario di tipo cloud Le classifiche figure prevista dalla normativa (Titolare, responsabile e incaricato) si adattano male al cloud lcune previsioni normative nazionali (ad es. mministratori di sistema) sono difficilmente realizzabili nelle cloud Il problema dei problemi... la distribuzione geografica dei data center

Rischio 7 - Lock-in Ogni Cloud Service Consumer dovrebbe essere in grado di: cambiare il proprio Cloud Service Provider (CSP) riportare al proprio interno il servizio se gestito da un CSP esterno affidare a un CSP esterno un servizio gestito internamente nella propria cloud privata

Rischio 8 - Indisponibilità Questo rischio è da considerare particolarmente insidioso per almeno tre buone ragioni: Le cloud, per le loro caratteristiche, creano un falso senso di resilienza intrinseca che può trarre in inganno Senza opportune contromisure i rischi che si corrono, soprattutto in presenza di servizi a valore aggiunto sono molto elevati (il caso mazon è esemplare) Le problematiche legate alle subforniture complicano il quadro in maniera esponenziale perché inseriscono elementi che non possono essere adeguatamente controllati

Rischio 9 Compromissione sicurezza dei dati La madre di tutti i rischi... come abbiamo ricordato le più grandi preoccupazioni sono tutte su questo rischio. Giusto alcune pillole: Reale isolamento tra le risorse virtualizzate Compromissione delle interfacce di management Reale cancellazione dei dati Gestione delle identità Ricordare che, nel mondo cloud, anche gli aspetti di sicurezza sono regolati da clausole, SL e penali che quindi devono essere attentamente valutati anche da chi si occupa di sicurezza.

Rischio 10 Compromissione sicurezza rete La rete è il modo con cui si accede ai dati e alle applicazioni nel mondo cloud, è evidente che i rischi correlati alla sicurezza e alla qualità delle network devono essere attentamente valutati. Le principali contromisure che devono essere valutate sono: La cifratura L'autenticazione forte Politiche a garanzia della qualità dei servizi di rete Ridondanza dei collegamenti

Le raccomandazioni La definizione di una strategia di approccio al cloud La definizione dei requisiti La valutazione degli SL

Le raccomandazioni Il Piano della sicurezza La gestione degli incidenti La continuità dei servizi

E a proposito di incidenti... Cloud & Cybercrime Le cloud incontrano il cybercrime secondo almeno tre direttrici: le cloud sono un target per i cybercriminali le cloud forniscono strumenti ai cybercriminali le cloud sono un modello di business

E a proposito di incidenti... Cloud & Cybercrime

E a proposito di incidenti... Cloud & Cybercrime

Una prima risposta...

Grazie per l attenzione matteo.cavallini@tesoro.it