Sicurezza e conformità

IBM Well-Architected Framework 

Illustrazione di un'icona di profilo all'interno di un container rosso
Informazioni generali

Il pilastro di Sicurezza e Conformità descrive il pensiero architetturale necessario per progettare, costruire e gestire un’applicazione o un workload su hybrid cloud. Gli obiettivi principali sono costruire un sistema che protegga dalla perdita di riservatezza, integrità e disponibilità a causa delle minacce al sistema.

Domini e funzionalità di sicurezza

La fornitura dei controlli di sicurezza di un sistema avviene attraverso cinque principali domini di sicurezza:

  • Application Security
  • Sicurezza dei dati
  • Gestione delle identità e degli accessi
  • Sicurezza dell'infrastruttura e degli endpoint
  • Rilevamento e risposta

IBM ha sviluppato il blueprint di sicurezza mappando sia i modelli di architettura aziendale IBM sia quelli del settore. Scomponendo i cinque domini di sicurezza sono stati creati cinque gruppi di funzionalità per ciascun dominio. Questo ha garantito che i domini e le capacità siano completi, per coprire tutti i requisiti dei controlli di sicurezza.

Linee guida architetturali

Per garantire sicurezza e conformità efficaci in un ambiente hybrid cloud sono necessarie linee guida architetturali attraverso:

  • Principi che guidano l'architettura generale.
  • Pratiche che guidano il processo generale di sviluppo e distribuzione dell'architettura.
  • Risorse che forniscono ulteriori indicazioni per lo sviluppo di un'architettura sicura e conforme.
  •  I prossimi passi del percorso per implementare una soluzione sicura e conforme

Le seguenti sezioni elaborano i principi, le pratiche e gli anti-pattern per progettare una sicurezza e una conformità efficaci.

Domini e funzionalità di sicurezza

La tabella sottostante mostra la scomposizione dei cinque domini di sicurezza in cinque gruppi di funzionalità, insieme ad altri domini di sicurezza di supporto.

Il dominio Governance, Rischio e Conformità regola l'implementazione dei principali domini di sicurezza. Il dominio Funzionalità di supporto supporta i principali domini di sicurezza, consentendo un’implementazione efficace della sicurezza.

La sicurezza fisica e la sicurezza del personale sono normalmente gestite al di fuori delle competenze dei team di sicurezza tecnologica, ma sono essenziali per il funzionamento efficace dei principali domini di sicurezza.

Domini di sicurezza

Funzionalità di sicurezza

Governance, rischio e conformità

Architettura della strategia e governance

Policy e processi di sicurezza

Rischio e conformità

Audit e conformità normativa

Application Security

Ciclo di vita dello sviluppo sicuro

Modellazione delle minacce e gestione dei requisiti

Sicurezza in fase di esecuzione delle applicazioni

Test di sicurezza delle applicazioni

Sicurezza dei dati

Gestione del ciclo di vita dei dati

Prevenzione delle perdite di dati

Accesso ai dati, integrità e monitoraggio

Crittografia

Gestione delle identità e degli accessi

Gestione del ciclo di vita delle identità

Governance delle identità

Gestione degli accessi e dei ruoli

Gestione delle identità e degli accessi privilegiati

Sicurezza dell'infrastruttura e degli endpoint

Protezione della piattaforma

Protezione degli endpoint

Protezione dell'edge

Protezione della rete principale

Rilevamento e risposta

Gestione del ciclo di vita delle vulnerabilità

Test di sicurezza

Rilevazione delle minacce

Indagine e risposta alle minacce

Funzionalità di supporto

Gestione di incidenti, problemi e cambiamenti

Gestione degli asset e delle configurazioni

Gestione delle prestazioni, della capacità e dei servizi

Continuità aziendale e resilienza

I principi

Un'applicazione che elabora dati aziendali sensibili deve essere ben progettata per la sicurezza e la conformità, al fine di offrire una protezione adeguata. L’esperienza nella progettazione, creazione e gestione di workload hybrid cloud ha dimostrato che diversi principi guida supportano la realizzazione efficace di un sistema sicuro e conforme.

 

Negli ultimi anni, l'approccio zero-trust ha avuto un forte impatto sui principi guida. Tradizionalmente, una volta all'interno del perimetro di rete, utenti e software considerati affidabili possono attraversare la rete e accedere a tutto ciò che si trova al suo interno. Lo zero-trust propone che i controlli di sicurezza non debbano basarsi sulla fiducia implicita. Un sistema non dovrebbe fidarsi di un utente o di un’entità solo in base alla sua posizione (ad esempio all’interno della rete aziendale), al dispositivo utilizzato o a qualsiasi altro singolo attributo. Da questo derivano tre principi di sicurezza:

 

- Privilegio minimo

- Verifica continua

- Supposizione di una violazione

 

Ulteriori informazioni sono disponibili nella IBM Zero Trust Field Guide.

 

Oltre allo zero-trust, abbiamo definito un insieme di principi di sicurezza basati su altri principi guida esterni, come quelli presenti nella OWASP Developer Guide, e sulle esperienze degli architetti della sicurezza cloud all’interno di IBM.

 

Raccomandiamo l'adozione dei seguenti principi guida dell'architettura per la sicurezza e la conformità:

Aggiungere la sicurezza a una soluzione nelle fasi avanzate del ciclo di vita di progettazione e sviluppo spesso comporta costose rilavorazioni e compromessi in termini di facilità d'utilizzo, con un impatto negativo sulle funzionalità della soluzione e sull’esperienza dell'utente. Progettare soluzioni sicure fin dall'inizio aiuta a garantire un giusto equilibrio tra facilità d'uso, interoperabilità, resilienza e sicurezza della soluzione finale.

Secure by design è il principio secondo cui le pratiche di progettazione, sviluppo e distribuzione di un progetto devono includere misure di sicurezza e conformità, implementate da un team competente ed esperto. I principi di progettazione della sicurezza, come quelli riportati di seguito, guidano le pratiche di pensiero architetturale.

Il processo di progettazione deve iniziare con l'uso del design thinking aziendale per concentrarsi sui risultati desiderati dagli utenti a livello di rischio, conformità e sicurezza, sia per gli stakeholder interni, sia per quelli esterni all’organizzazione. Gli stakeholder esterni includono clienti, governi e autorità normative. Gli stakeholder interni includono coloro che gestiscono il rischio, la conformità e la sicurezza.

Il processo di progettazione prosegue con il pensiero architetturale per definire le caratteristiche dell’architettura, le decisioni architetturali, l’architettura funzionale e il modello di distribuzione nel cloud. Si procede quindi con la definizione delle caratteristiche dei servizi di sicurezza, come resilienza, prestazioni e scalabilità.

Dopo la definizione dei requisiti e dell'architettura, si procede con l’ingegnerizzazione delle funzionalità e dell’infrastruttura di sicurezza, seguendo anche il principio del Secure by default.

IBM adotta da molti anni un approccio di sicurezza e privacy by design, utilizzato nello sviluppo dei prodotti. Si consiglia la lettura del Redpaper di IBM Security in Development: The IBM Secure Engineering Framework.

Quando gli utenti o i software di un sistema dispongono di privilegi eccessivi, esiste il rischio di uso improprio, sia accidentale che deliberato. I criminali informatici possono compromettere gli account privilegiati degli utenti interni e utilizzare i diritti per attraversare la rete e i sistemi.

Il privilegio minimo è il principio secondo cui il sistema dovrebbe fornire agli utenti o al software le funzionalità minime necessarie per svolgere l'attività desiderata. Il sistema deve implementare questo approccio dal livello più alto di un'applicazione fino alla singola connessione tra due componenti software.

Per implementare il principio del privilegio minimo, è necessario comprendere gli asset nel proprio ambiente IT dinamico. L’accesso privilegiato non riguarda solo gli utenti, poiché è fondamentale conoscere quali applicazioni possono accedere a quali dati. Il processo di scoperta, classificazione e valutazione del rischio è continuo. Aggregando i dati di rischio dagli asset digitali si possono scoprire nuovi insight sui rischi aziendali che aiutano a definire le policy corrette.

Un utente o un software possono avere un contesto sicuro al momento dell’identificazione e autenticazione iniziale di una sessione, ma un criminale informatico potrebbe compromettere la sessione attiva e utilizzarla per compromettere ulteriormente il sistema.

La verifica continua è il principio secondo cui un utente o un software devono essere costantemente verificati per valutare se hanno ancora un contesto sicuro. L'intento della verifica continua è quello di individuare i problemi e le vulnerabilità di sicurezza il prima possibile e, idealmente, prima che lo facciano gli attori delle minacce.

La verifica continua conferma che le entità siano chi o cosa dichiarano di essere, utilizzando pratiche come l’autenticazione a due fattori. Un workload potrebbe richiedere un aggiornamento per supportare la verifica continua di utenti e software attraverso soluzioni che utilizzano una Zero Trust Network Architecture (ZTNA). Le organizzazioni impegnate a garantire esperienze utente di alto livello evitano di disturbare l’utente con richieste non necessarie; tuttavia, questo livello di garanzia dell’identità è fondamentale per lo zero-trust.

Un attore delle minacce potrebbe aver già violato un'organizzazione. Se un'organizzazione cerca solo minacce al boundary esterno e non minacce che hanno utilizzato un meccanismo valido per bypassare il controllo del boundary, potrebbe non scoprire una violazione per molto tempo. La supposizione di una violazione è il principio secondo cui un'organizzazione presume che una violazione sia stata commessa da un attore delle minacce.

L'approccio richiede che la gestione delle minacce aggiunga il rilevamento interno proattivo, la ricerca di segnali di allarme precoce, il rilevamento delle minacce e l'uso di runbook comprovati. Rilevamento e risposta devono essere strettamente integrati con i livelli di insight ed enforcement, condividendo il contesto e adattando dinamicamente le policy di controllo degli accessi in risposta alle minacce identificate.

Un sistema informativo presenta vulnerabilità a livello di software, firmware e hardware. Via via che configurazioni e software cambiano, emergono nuove vulnerabilità. Se un livello di difesa è vulnerabile, il sistema deve comunque rimanere sicuro.

La protezione multilivello è il principio secondo cui un sistema possiede più livelli di difesa così che, se un livello fallisce, un altro rimanga attivo per proteggere i dati sensibili del sistema. Applicare un approccio multilivello a una strategia di sicurezza garantisce che un'organizzazione possa fermare un aggressore a un livello successivo quando uno dei livelli di difesa viene violato.

La strategia e l'architettura di sicurezza aziendale devono includere misure che offrano protezione attraverso i successivi livelli del modello di rete informatica tradizionale. In generale, un'organizzazione deve pianificare la sicurezza dal livello più elementare (sicurezza a livello di sistema) a quello più complesso (sicurezza a livello di trasmissione).

La superficie di attacco di un'organizzazione è la somma delle vulnerabilità, dei percorsi o dei metodi (talvolta chiamati vettori di attacco) che i criminali informatici possono utilizzare per ottenere l'accesso non autorizzato alla rete o ai dati sensibili, oppure per lanciare un attacco informatico. Poiché le organizzazioni adottano sempre più servizi cloud e modelli di lavoro ibridi (on-premise/lavoro da casa), le loro reti e le superfici di attacco associate diventano ogni giorno più grandi e complesse.

Ridurre al minimo la superficie di attacco è il principio secondo cui un sistema dovrebbe ridurre l’ambito dei vettori di attacco, limitando così i possibili modi in cui criminale informatico può ottenere l'accesso. Gli esperti di sicurezza dividono la superficie di attacco in tre categorie secondarie: superficie di attacco digitale, superficie di attacco fisica e superficie di attacco di social engineering.

  1. La superficie di attacco digitale espone potenzialmente il cloud e l'infrastruttura on-premise dell'organizzazione a qualsiasi malintenzionato con una connessione internet. I vettori di attacco più comuni includono accesso alla rete, vulnerabilità del software, uso di risorse inutilizzate, shadow IT e software obsoleto.

  2. La superficie di attacco fisica espone asset e informazioni generalmente accessibili solo agli utenti con accesso autorizzato all'ufficio fisico o ai dispositivi endpoint dell'organizzazione. Questo include attacchi da parte di insider malevoli, furto di dispositivi e il "baiting", ovvero un attacco in cui i criminali informatici lasciano unità USB infette da malware in luoghi pubblici nella speranza di indurre gli utenti a collegarle ai propri computer e scaricare involontariamente del malware.

  3. La superficie di attacco di social engineering manipola le persone inducendole a condividere informazioni che non dovrebbero condividere, a scaricare software che non dovrebbero scaricare, a visitare siti web che non dovrebbero visitare, a inviare denaro ai criminali o a commettere altri errori che compromettono i loro asset personali o quelli dell’organizzazione.

Un’organizzazione dovrebbe valutare il rischio relativo ai dati sensibili elaborati dal sistema, esaminando ciascuna di queste superfici di attacco.

Gli utenti potrebbero avere accesso a dati altamente sensibili che consentono di oltrepassare i controlli, come le chiavi di crittografia, oppure avere il diritto di eseguire azioni altamente privilegiate, come trasferire ingenti somme di denaro. Anche quando un sistema monitora gli utenti, questi possono abusare dei loro diritti, con conseguenze catastrofiche per l'azienda.

La separazione dei compiti è il principio secondo il quale, per gli utenti con accesso privilegiato a dati o azioni, sia necessario il coinvolgimento di più utenti per completare l’operazione. Offre all'organizzazione la possibilità di suddividere le funzioni amministrative tra le persone senza sovrapporre le responsabilità, in modo che un utente non detenga un'autorità illimitata.

Per attività come la gestione delle chiavi crittografiche, l’organizzazione richiederà che gli amministratori delle chiavi gestiscano parti diverse di una chiave, in modo che nessun singolo amministratore conosca l’intera chiave. Per le transazioni commerciali, l'applicazione può richiedere che la persona che richiede una transazione necessiti di uno o più approvatori per completarla.

Per alcuni settori, un organismo di regolamentazione può richiedere la separazione dei compiti per funzioni critiche quale parte delle linee guida normative. La separazione dei compiti aiuta le aziende a rispettare le normative governative e semplifica la gestione delle autorizzazioni.

I prodotti o i servizi contengono molti punti di configurazione e c’è l’esigenza di renderli il più semplici possibile da usare. Di conseguenza, il prodotto presenta una configurazione di sicurezza non sicura, ad esempio con porte di rete aperte o password facili da ricordare.

Secure by default è il principio secondo cui un'organizzazione riceve, fin da subito, prodotti o servizi già configurati in uno stato sicuro. I prodotti sono configurati per proteggere dalle minacce e vulnerabilità più diffuse senza richiedere interventi aggiuntivi da parte degli utenti.

Un sistema può essere configurato in modo sicuro all’inizio, ma successivamente uno sviluppatore può apportare modifiche che ne alterano la configurazione oppure un criminale informatico può approfittare di una vulnerabilità, compromettendo il sistema.

La conformità continua è il principio secondo cui la configurazione di sicurezza del sistema viene costantemente controllata, a partire dallo sviluppo fino al funzionamento continuo del sistema stesso. L'intento della conformità continua è quello di individuare i problemi e le vulnerabilità di sicurezza prima che lo facciano i criminali informatici.

Idealmente, i controlli di conformità sono completamente automatizzati e coprono tutte le configurazioni di sicurezza, tra cui la piattaforma cloud, la piattaforma dei container, il middleware e le immagini di calcolo, come server virtuali e container. Con le immagini di calcolo, un approccio migliore potrebbe essere quello di utilizzare l'Infrastructure as Code (IaC) per sostituire regolarmente l'intera immagine.

Pratica

Un'applicazione che elabora dati aziendali sensibili deve essere ben progettata per garantire sicurezza e conformità, al fine di offrire una protezione adeguata. L'esperienza di progettazione, creazione e gestione di workload hybrid cloud ha dimostrato che diverse pratiche supportano l'efficace fornitura di un sistema sicuro e conforme.

Queste pratiche aiutano a garantire sicurezza e conformità complete. Un altro modo di guardare a questa lista è che le capacità o i servizi di sicurezza sono semplicemente applicazioni in esecuzione su infrastrutture hybrid cloud. Un security architect per questi servizi è, di fatto, un architetto di applicazioni e infrastrutture per i domini di sicurezza e conformità. È importante che le attività svolte per ciascun servizio di sicurezza ricevano lo stesso livello di attenzione e dettaglio riservato a un’applicazione critica per il business.

Le responsabilità condivise per la gestione di sicurezza e conformità in un ambiente hybrid cloud dipendono dai modelli di servizio, dalle piattaforme di calcolo e dai fornitori di cloud service utilizzati dal workload o dall’applicazione. Un security architect deve documentare e comunicare le responsabilità che riguardano la progettazione, costruzione e gestione operativa dei servizi di sicurezza. Senza chiarezza, potrebbero esserci delle lacune nella sicurezza della soluzione.

Ogni dimensione ha un impatto diverso sulle responsabilità condivise:

  • Modello di cloud service: la definizione NIST di cloud computing prevede i diversi ambiti di responsabilità a seconda del modello di cloud service, come IaaS, PaaS, SaaS o cloud distribuito. I servizi di sicurezza fanno parte delle responsabilità condivise. Ad esempio, le responsabilità condivise di IBM Cloud includono la gestione delle identità e degli accessi, nonché la conformità alla sicurezza e alle normative. Le responsabilità condivise per queste categorie variano a seconda del modello di cloud service.
     

  • Piattaforma di calcolo: l'hosting di un workload può essere costituito da una o più piattaforme di calcolo, come bare metal server, server virtuali, piattaforme di container e serverless. Ogni piattaforma di calcolo ha una serie diversa di responsabilità condivise. Ad esempio, i server bare metal richiedono che il proprietario del workload sia responsabile di tutti i controlli di sicurezza sulla piattaforma, a eccezione dell'hardware fisico e dell'integrazione di rete.
     

  • Provider di cloud service: le responsabilità cambiano anche a seconda del provider di cloud service. Ad esempio, la piattaforma Kubernetes di ciascun fornitore di servizi cloud è diversa (a meno che non si stia usando Red Hat OpenShift), poiché ognuna consiste in un insieme diverso di pacchetti open source selezionati.

Perché allora un security architect dovrebbe preoccuparsi delle differenze nella proprietà dei servizi? Il team addetto alle operazioni di sicurezza potrebbe disporre di servizi di sicurezza predefiniti per supportare l'esecuzione del servizio. I servizi di sicurezza possono far parte della piattaforma cloud oppure essere on-premise, richiedendo un'Integrazione estesa.

Ad esempio, un team interno delle operazioni di sicurezza può utilizzare una tecnologia diversa da quella di un systems integrator globale (GSI) come IBM Consulting. Per il team di sicurezza interna, il control plane che ospita i servizi di sicurezza può essere on-premise, mentre il GSI può utilizzare servizi cloud forniti da un altro provider di cloud service.

Con il modello di servizio cloud Software-as-a-Service (SaaS), l’utilizzatore del servizio cloud dispone solo dell’amministrazione della sicurezza dell’applicazione. La sicurezza è normalmente integrata nell'applicazione come parte del servizio, con un ambito limitato per controllare la configurazione di sicurezza. In questo caso, il fornitore SaaS si occupa della maggior parte delle responsabilità delle operazioni di sicurezza.

Senza responsabilità documentate, potrebbe non esserci un proprietario assegnato per progettare, costruire e gestire i componenti di sicurezza necessari al funzionamento del workload. Comprendere le responsabilità condivise per i servizi di sicurezza permette all'architettura della soluzione di soddisfare le esigenze operative ed evita la rielaborazione della soluzione in una fase successiva del progetto.

I servizi di sicurezza in un'architettura hybrid cloud utilizzano diversi modelli di cloud service, piattaforme di calcolo e fornitori di servizi cloud. Questi servizi necessitano di un'architettura concordata del control plane per garantire una gestione e una supervisione coerenti della sicurezza e della conformità.

In un'azienda che dispone di workload per data center on-site, il control plane può risiedere in un data center locale per garantire resilienza in caso di guasto di un provider di cloud service. Tuttavia, un servizio di sicurezza on-premise non sarà necessariamente in grado di gestire completamente la piattaforma cloud. Pertanto, è necessario progettare un’architettura del control plane in grado di segnalare lo stato della sicurezza e identificare i rischi dei diversi provider di cloud service.

Nelle organizzazioni nate nel cloud, l'hosting del control plane può risiedere in un altro cloud, essere ospitato in un point of presence (POP) oppure in un data center di co-location. Il control plane potrebbe dover essere disponibile, anche se si è verificato un guasto in un cloud service.

Per un security architect è fondamentale documentare e concordare le decisioni architetturali, per garantire l'allineamento con l'architettura del control plane in tutta l'organizzazione. Questa decisione deve essere presa all'inizio del progetto, per garantire che la soluzione rispetti la strategia dell'organizzazione.

La sicurezza non consiste solo nell'implementazione di funzionalità di sicurezza, bensì nella protezione dei dati e dei processi aziendali dalle minacce. Il consiglio è quello di utilizzare un approccio sistematico per tracciare i flussi di dati attraverso il sistema, al fine di identificare i controlli di sicurezza necessari a proteggere i dati in transito, a riposo e in uso.

Gli architetti devono identificare i dati sensibili da proteggere partendo da un diagramma contestuale di sistema per definire i confini del sistema e le interazioni esterne che avviano i flussi di dati attraverso il sistema. I flussi di dati interni dell'applicazione vengono poi esaminati utilizzando un diagramma per descrivere i componenti funzionali, come un diagramma dei componenti.

Via via che gli architetti si avvicinano all'implementazione, esaminano i flussi di dati tra i componenti distribuiti nell’infrastruttura cloud utilizzando un diagramma dell'architettura cloud. IBM ha creato un linguaggio di progettazione di diagrammi tecnici che consente di realizzare design indipendenti dal provider di cloud service.

Per identificare le minacce a questi flussi di dati, si può utilizzare la modellazione delle minacce sia per i componenti funzionali del workload, sia per l’infrastruttura del workload.

Insieme, queste tecniche e questi componenti offrono un approccio ripetibile e coerente al pensiero architetturale per la sicurezza e la conformità.

Quando si elaborano i dati più sensibili, è opportuno prendere in considerazione un ulteriore livello di protezione, utilizzando il confidential computing e la crittografia omomorfica.

Un sistema deve soddisfare numerosi requisiti di controllo, che possono accumularsi rendendo complessa la gestione. Invece di lavorare con molti requisiti individuali, è consigliabile lavorare con processi, servizi o funzionalità che raggruppano i requisiti in capacità operative. Ad esempio, la gestione del ciclo di vita dell'identità o il rilevamento di componenti non autorizzati sono potenziali capacità operative.

Questi passaggi consentono di gestire la conformità in modo più efficace:

  1. Creare un unico framework di conformità, con la possibilità di risalire alle fonti originarie.
  2. Mappare i requisiti del framework a una serie di funzionalità
  3. Garantire funzionalità conformi in tutte le fasi di progettazione, sviluppo, test e operatività.
  4. Continuare a soddisfare i requisiti in produzione.

Il security architect deve assicurarsi che le funzionalità di sicurezza siano accompagnate da Service Level Objective (SLO), responsabilità assegnate e così via.

Spesso è necessario garantire che i dati di un cliente, di una linea di business o di un ambiente non vengano divulgati ad altri. La separazione deve avvenire sia durante l’esecuzione del workload sia nello storage dei dati. Può essere semplice come usare una tabella diversa in un database o server fisici separati.

L'hybrid cloud offre molte opzioni per garantire la separazione nell’elaborazione dei dati. La separazione deve avvenire tra:

  1. Workload o applicazioni, ad esempio contabilità e risorse umane
  2. Ambienti, ad esempio sviluppo, test e produzione
  3. Clienti, ad esempio, cliente A e cliente B
  4. Luogo, ad esempio, Regno Unito e Stati Uniti

Esistono opzioni diverse per la segregazione all'interno di un ambiente hybrid cloud, con funzionalità e garanzie differenti:

  1. Account enterprise
  2. Account cloud
  3. Gruppo di risorse
  4. Cloud privato virtuale
  5. Dominio di esecuzione, ad esempio un'immagine container o server
  6. Progetto
  7. Dominio di gestione delle chiavi
  8. Dispositivi fisici

Le policy aziendali devono definire quale tipo di separazione sia adeguato per il workload che elabora i dati. Ad esempio, la policy può richiedere che l'hosting dati di produzione dei clienti avvenga solo in un ambiente di produzione. Il livello minimo di separazione necessario è un account cloud diverso, poiché è lì che avviene la gestione delle identità e degli accessi.

Collegato al tema della separazione dei dati è quello della sovranità dei dati. Alcuni paesi stanno imponendo vincoli sui luoghi in cui è possibile elaborare e accedere ai dati. Il post sul blog "Indirizzare le normative e promuovere l'innovazione con il cloud sovrano" offre una discussione su una gerarchia delle esigenze di sovranità dei dati.

La modellazione delle minacce è spesso considerata una tecnica per identificare e convalidare i controlli di sicurezza dei dati che fluiscono attraverso un sistema.

Tuttavia, la modellazione delle minacce ha un secondo scopo: identificare le minacce da monitorare in un sistema di monitoraggio delle minacce. Il security architect deve identificare un elenco prioritario delle minacce. Deve quindi definire i casi d'uso richiesti per la funzionalità di rilevamento delle minacce. In seguito, deve implementare e testare i casi d'uso del rilevamento con i runbook di risposta agli incidenti, per consentire una risposta efficace alle minacce.

Per finire, deve garantire la tracciabilità documentata tra le minacce, i casi d’uso di rilevamento delle minacce e i runbook di risposta agli incidenti, per assicurare una progettazione e una delivery complete del progetto.

Nei data center on-premise del passato, i team delle operazioni di sicurezza completavano le attività in pochi giorni o ore e non richiedevano livelli di servizio rigorosi. Con l'automazione Infrastructure as Code (IaC), la perdita di un servizio di sicurezza centralizzato, come segreti o gestione dei certificati, ha un impatto immediato sulla disponibilità di un'applicazione. Pertanto, i servizi di sicurezza richiedono livelli di servizio e un’architettura in grado di soddisfare i requisiti di disponibilità.

Per ogni funzionalità o servizio di sicurezza è necessario definire:

  1. Orari del servizio
  2. Tempi di risposta a incidenti, problemi e modifiche
  3. Competenze ed esperienza del personale operativo
  4. Procedure dettagliate e testate per soddisfare i requisiti del servizio
  5. Automazione per soddisfare i requisiti del servizio

Se il team interno delle operazioni di sicurezza non è in grado di soddisfare le esigenze di un workload cloud-native, è necessario valutare se sia il caso di rivolgersi a un provider di servizi di sicurezza gestiti.

Di fatto, molti servizi di sicurezza devono attualmente garantire resilienza e livelli di servizio almeno equivalenti a quelli dei workload che supportano.

Le vecchie modalità di lavoro prevedevano che la sicurezza fosse un aspetto secondario, rendendo difficile completare la configurazione e l’applicazione delle patch, poiché non integrata all'inizio del ciclo di vita dello sviluppo. Con l'approccio DevOps, gli standard per le build di sicurezza devono essere:

  1. Inclusi negli ambienti di sviluppo e test.
  2. Coerenti dallo sviluppo iniziale alla produzione completa.
  3. Sottoposti a continui test di conformità.

I processi di build devono prevenire la distribuzione non sicura di un workload in tutte le fasi di sviluppo e operatività, per garantire che la sicurezza non sia un aspetto secondario.

Risorse

Le sezioni precedenti hanno approfondito i principi, le pratiche e gli anti-pattern per progettare in modo efficace sicurezza e conformità. Esistono molte risorse aggiuntive utili per garantire sicurezza e conformità efficaci nel contesto dell'hybrid cloud.

 

Cataloghi dei controlli di settore

Molte organizzazioni hanno creato policy di sicurezza o framework di controllo unificando i framework legali e normativi con gli standard di settore, adattandoli per rispettare la tolleranza al rischio dell’organizzazione. Da dove possono partire le altre organizzazioni?

Esistono numerosi framework di controllo e cataloghi dei controlli utili:

Per sviluppare controlli di sicurezza e privacy più approfonditi e avanzati, il catalogo NIST SP 00-53 sui controlli di sicurezza e privacy rappresenta un buon punto di partenza. IBM ha utilizzato il NIST SP 800-53 per sviluppare l'IBM Cloud Framework for Financial Services discusso di seguito.

IBM Cybersecurity Services (CSS) offre ulteriore supporto per la selezione dei controlli di sicurezza più adatti per le singole aziende. IBM CSS dispone di un team specializzato in governance, rischio e conformità che può fornire consulenza e sviluppare documentazione sui controlli.

Cybersecurity per il cloud ibrido

L'hybrid cloud ha introdotto ulteriore complessità nella progettazione, erogazione e gestione della sicurezza e della conformità per identità, dati e workload. Il team Cybersecurity Services di IBM Consulting è a disposizione per aiutare le aziende a innovare e trasformare la cybersecurity, promuovendo la crescita e il vantaggio competitivo.

Scopri come il team di IBM Cybersecurity Services può aiutarti in questo percorso.

IBM Cloud for Financial Services

IBM Cloud ha adottato le best practice per sviluppare un approccio completo alla progettazione, fornitura e gestione operativa di una piattaforma cloud in grado di supportare workload regolamentati per le organizzazioni di servizi finanziari.

La soluzione è composta da quattro componenti chiave che velocizzano l'implementazione della sicurezza e della conformità per l'hybrid cloud:

  1. Framework di controllo
  2. Architettura di riferimento
  3. Architettura distribuibile
  4. Conformità costante

Le seguenti sezioni riassumono le funzionalità e rimandano ad altre fonti per approfondirle ulteriormente.

Framework di controllo

 

La base di qualsiasi soluzione di sicurezza è un insieme di requisiti di sicurezza che un sistema deve rispettare. IBM ha sviluppato l'IBM Cloud Framework for Financial Services, insieme a partner del settore, gettando le basi della sicurezza e della conformità per i workload regolamentati. Il framework è composto da 565 requisiti di controllo derivati da NIST SP 800-53.

Una mappatura del framework di controllo alla Cloud Security Alliance Cloud Controls Matrix dimostra un'ampia applicabilità in tutto il settore.

Esplora e scarica il framework di controllo nella documentazione IBM Cloud.

Architettura di riferimento

 

L'integrazione del framework di controllo e un insieme di best practice per lo sviluppo di software e servizi ha portato ad architetture di riferimento per VMware, virtual private cloud (VPC), Red Hat OpenShift e cloud distribuito.

Architetture distribuibili

 

Un modo efficace per distribuire costantemente sicurezza e conformità è attraverso l'automazione. IBM ha adottato l'IBM Cloud Framework for Financial Services, ha progettato architetture di riferimento e ha sviluppato successivamente architetture distribuibili che automatizzano i processi.

Esplora la documentazione sulle architetture distribuibili e prova a implementare una semplice architettura distribuibile su cloud privato virtuale.

Conformità costante

 

Un'architettura di riferimento conforme e implementata richiede una valutazione continua per garantire la conformità ai requisiti di controllo per cui è stata progettata e realizzata. La conformità continua di una piattaforma di cloud ibrido viene fornita tramite l'IBM Cloud Security and Compliance Center (SCC), che dimostra la conformità rispetto all'IBM Cloud Framework for Financial Services e ad altri benchmark di sicurezza del NIST e del Center for Internet Security (CIS).

SCC fornisce una suite integrata che dimostra la conformità di una piattaforma hybrid cloud, dei workload cloud native e dei server. Documentazione dettagliata è disponibile su Security and Compliance Center, Security and Compliance Center Workload Protection e Tanium Comply per la gestione della sicurezza degli endpoint.

Pilastri dell'IBM Well-Architected Framework Ibrido e portabile Resilienza Operazioni efficienti Sicurezza e conformità Prestazioni Operazioni finanziarie e sostenibilità
Prossimi passi