SentinelOne
Sicurezza
 

29/03/2013

Share    

Come evitare il salto nel buio

CA Technologies guarda alla protezione di piattaforme fisiche, hypervisor e macchine virtuali

 

La sicurezza negli ambienti virtualizzati rimane un argomento di estrema attualità, soprattutto ora che nel nostro Paese il cloud computing sta iniziando concretamente a rappresentare una opzione credibile per molte imprese. Come ben sappiamo infatti non può esistere cloud compuntig senza virtualizzazione e la sicurezza di quest’ultima è quindi un tassello fondamentale per garantire che il nuovo modello della fruizione dell’IT funzioni senza problemi legati alla protezione e alla salvaguardia dei dati.


Detto questo, a oggi le aziende italiane che hanno preso sul serio la tematica della protezione di questi ambienti sono quelle che principalmente arrivano dai settori telco e finance, ovvero quei settori dove l’ICT rappresenta in qualche modo la ‘fabbrica’ del business la cui salvaguardia contro le alterazioni delle ‘operation’ è una priorità elevata. L’adozione di soluzioni ad hoc per la protezione degli ambienti virtualizzati in queste realtà molto spesso è stata presa con sincera convinzione, ma in tanti altri casi, invece, determinati passi sono stati svolti con l’intento univoco di rispondere burocraticamente a delle regole di compliance.


È però molto più grave il fatto che invece il tema sia ancora sottovalutato in aziende di tutti gli altri settori sebbene, come spiega Elio Molteni, solution strategist security di CA Technologies: “Anche la ristrettezza perdurante nei budget dell’IT, che si ripercuote anche in quello della sicurezza, colpisce aziende che, consapevoli della mancanza di una salvaguardia in questo ambito, però si vedono costrette a rinviare la protezione degli ambienti virtuali più in là nel tempo”. Non è quindi inutile ricordare oggi le ragioni che invece devono allertare le aziende a prendere in considerazione il tema più seriamente di quanto sia stato fatto fino a oggi.

 

 

I fattori di difficoltà


“Gli ambienti virtuali rappresentano un problema poiché hanno un doppio rischio vulnerabilità rispetto alle piattaforme fisiche – spiega il manager di CA Technologies. Ovvero bisogna tenere sotto controllo quello che succede sia a livello di hypervisor, l’elemento di coordinamento della virtualizzazione, sia ciò che succede in ogni singola macchina virtuale e i due aspetti devono sempre andare di pari passi e non possono prescindere l’uno dall’altro”. Non basta quindi controllare l’hypervisor o le macchine virtuali, ma bisogna tenere sotto controllo parallelamente entrambi gli ambienti, poiché una qualsiasi alterazione non tracciata in una di queste può generare ripercussioni in altri ambienti, ed è necessario implementare una correlazione tra quello che succede nei due livelli”.


Una doppia difficoltà quindi a cui si aggiunge un terzo elemento di non poco conto: “La cancellazione di un contenuto importante o di un file di sistema, o un modo di operare poco accorto, come spesso succede nelle fasi di testing delle applicazioni, o per policy molto vaghe, possono essere comportamenti che non nascono per intento di dolo, ma sono più dovuti a distrazioni, poca consapevolezza di ciò che si sta facendo che deriva da pratiche e metodi di lavoro del passato, che però sono rimaste radicate nelle persone... Stiamo parlando quindi di un potenziale di rischiosità ancora più alto e, in un certo senso, ancora più subdolo”.

 

 

Gli utenti privilegiati


Il problema nasce dalla libertà di movimento che nell’ambiente virtuale possono avere i cosiddetti utenti ‘privilegiati’, ovvero coloro che all’interno di un sistema informativo aziendale non hanno restrizioni operative nei loro profili utente e quindi possono accedere a dati e applicazioni con molta facilità. Il tema quindi della protezione degli ambienti virtuali, per CA Technologies, parte quindi proprio dalla gestione delle identità privilegiate (PIM), un tema che comunque nasce per proteggere meglio anche gli ambienti fisici, ma che per estensione logica gioca un ruolo importante anche in quelli virtuali. “Gli utenti privilegiati possono essere associati a quelli che nel mondo Unix una volta erano i profili ‘root’, o gli amministratori di sistema, e che tra le altre cose spesso in molte realtà sono anche utilizzati da diverse persone di staff… In questi casi la possibilità di alterare l’ambiente virtuale per distrazione o poca consapevolezza naturalmente aumentano in modo esponenziale”.


Una migliore gestione delle identità privilegiate si ottiene con controlli di accesso più granulari implementando quello che tecnicamente viene chiamato la ‘segregation of duties’ (letteralmente separazione dei compiti), in cui i privilegi di accesso vengono regolamentati seguendo regole aziendali appositamente definite e, quindi, si formalizzano funzionalità che prima erano considerate libere, ma che nella realtà svolgono compiti diversi, da utenti differenti, anche quando accedono agli stessi dati: “Come per esempio gli auditor e gli amministratori di sistema; la segregation of duties è ormai richiesta da molte compliance come Sox o la PCI DSS, ma una migliore definizione dei privilegi non è un mero atto burocratico da svolgere per supportare una compliance, ma aiuta a fare chiarezza e anche a consolidare una cultura aziendale su ruoli e responsabilità precise”.
Un secondo elemento è inoltre quello dei controlli rafforzati proprio sulle password degli utenti privilegiati (password vault) che si concretizzano in una tracciatura completa di tutte le attività svolte da un determinato profilo e dal fatto che queste attività sono poi oggetto di attività di reporting. Anche queste sono attività che rientrano sempre più in diverse compliance e il loro supporto è ormai considerato come indispensabile.

 

 

Una sicurezza per gli ambienti virtuali coerente e allineata alle piattaforme fisiche


Nella definizione quindi di una strategia di protezione degli ambienti virtuali, la logica vuole che questa si mantenga coerente e allineata con quanto si sta già facendo a livello delle piattaforme fisiche. La proposta di CA nell’ambito della gestione degli utenti privilegiati nasce da questo approccio ed è rappresentata da una suite configurata in diversi moduli che supportano una completa gestione delle identità privilegiate in ambienti fisici e virtuali. È una soluzione scalabile e modulare in grado di fornire la gestione delle password degli utenti privilegiati, controlli di accesso granulari (real access control), reporting sulle attività degli utenti, autenticazione e gestione centralizzata tra server, applicazioni e dispositivi, attraverso una unica console web di nuova generazione. Queste le funzionalità assicurate nei moduli CA ControlMinder e CA ControlMinder for Shared Account.

 

L’estensione della gestione delle identità privilegiate e l’automazione della sicurezza negli ambienti virtuali, che comprende hypervisor e macchine virtuali è invece assicurata dal modulo CA ControlMinder for Virtual Enviroments. Infine, il modulo CA Session Recording realizza una registrazione video di tutte le attività degli utenti privilegiati svolte dai loro client, trasformabile direttamente in file testuale, rendendo così possibile la conformità anche per le applicazioni che non generano log. “Il tutto assicurando comunque anche una ottimizzazione dei volumi dati da memorizzare che entrano in gioco – spiega Molteni – e quindi tenendo traccia solo delle modifiche che intercorrono nel tempo”.
 

 

TORNA INDIETRO >>