IBM Well-Architected Framework
Il pilastro di Sicurezza e Conformità descrive il pensiero architetturale necessario per progettare, costruire e gestire un’applicazione o un workload su hybrid cloud. Gli obiettivi principali sono costruire un sistema che protegga dalla perdita di riservatezza, integrità e disponibilità a causa delle minacce al sistema.
La fornitura dei controlli di sicurezza di un sistema avviene attraverso cinque principali domini di sicurezza:
IBM ha sviluppato il blueprint di sicurezza mappando sia i modelli di architettura aziendale IBM sia quelli del settore. Scomponendo i cinque domini di sicurezza sono stati creati cinque gruppi di funzionalità per ciascun dominio. Questo ha garantito che i domini e le capacità siano completi, per coprire tutti i requisiti dei controlli di sicurezza.
Per garantire sicurezza e conformità efficaci in un ambiente hybrid cloud sono necessarie linee guida architetturali attraverso:
Le seguenti sezioni elaborano i principi, le pratiche e gli anti-pattern per progettare una sicurezza e una conformità efficaci.
La tabella sottostante mostra la scomposizione dei cinque domini di sicurezza in cinque gruppi di funzionalità, insieme ad altri domini di sicurezza di supporto.
Il dominio Governance, Rischio e Conformità regola l'implementazione dei principali domini di sicurezza. Il dominio Funzionalità di supporto supporta i principali domini di sicurezza, consentendo un’implementazione efficace della sicurezza.
La sicurezza fisica e la sicurezza del personale sono normalmente gestite al di fuori delle competenze dei team di sicurezza tecnologica, ma sono essenziali per il funzionamento efficace dei principali domini di sicurezza.
Domini di sicurezza
Funzionalità di sicurezza
Governance, rischio e conformità
Architettura della strategia e governance
Policy e processi di sicurezza
Rischio e conformità
Audit e conformità normativa
Application Security
Ciclo di vita dello sviluppo sicuro
Modellazione delle minacce e gestione dei requisiti
Sicurezza in fase di esecuzione delle applicazioni
Test di sicurezza delle applicazioni
Sicurezza dei dati
Gestione del ciclo di vita dei dati
Prevenzione delle perdite di dati
Accesso ai dati, integrità e monitoraggio
Crittografia
Gestione delle identità e degli accessi
Gestione del ciclo di vita delle identità
Governance delle identità
Gestione degli accessi e dei ruoli
Gestione delle identità e degli accessi privilegiati
Sicurezza dell'infrastruttura e degli endpoint
Protezione della piattaforma
Protezione degli endpoint
Protezione dell'edge
Protezione della rete principale
Rilevamento e risposta
Gestione del ciclo di vita delle vulnerabilità
Test di sicurezza
Rilevazione delle minacce
Indagine e risposta alle minacce
Funzionalità di supporto
Gestione di incidenti, problemi e cambiamenti
Gestione degli asset e delle configurazioni
Gestione delle prestazioni, della capacità e dei servizi
Continuità aziendale e resilienza
Un'applicazione che elabora dati aziendali sensibili deve essere ben progettata per la sicurezza e la conformità, al fine di offrire una protezione adeguata. L’esperienza nella progettazione, creazione e gestione di workload hybrid cloud ha dimostrato che diversi principi guida supportano la realizzazione efficace di un sistema sicuro e conforme.
Negli ultimi anni, l'approccio zero-trust ha avuto un forte impatto sui principi guida. Tradizionalmente, una volta all'interno del perimetro di rete, utenti e software considerati affidabili possono attraversare la rete e accedere a tutto ciò che si trova al suo interno. Lo zero-trust propone che i controlli di sicurezza non debbano basarsi sulla fiducia implicita. Un sistema non dovrebbe fidarsi di un utente o di un’entità solo in base alla sua posizione (ad esempio all’interno della rete aziendale), al dispositivo utilizzato o a qualsiasi altro singolo attributo. Da questo derivano tre principi di sicurezza:
- Privilegio minimo
- Verifica continua
- Supposizione di una violazione
Ulteriori informazioni sono disponibili nella IBM Zero Trust Field Guide.
Oltre allo zero-trust, abbiamo definito un insieme di principi di sicurezza basati su altri principi guida esterni, come quelli presenti nella OWASP Developer Guide, e sulle esperienze degli architetti della sicurezza cloud all’interno di IBM.
Raccomandiamo l'adozione dei seguenti principi guida dell'architettura per la sicurezza e la conformità:
Aggiungere la sicurezza a una soluzione nelle fasi avanzate del ciclo di vita di progettazione e sviluppo spesso comporta costose rilavorazioni e compromessi in termini di facilità d'utilizzo, con un impatto negativo sulle funzionalità della soluzione e sull’esperienza dell'utente. Progettare soluzioni sicure fin dall'inizio aiuta a garantire un giusto equilibrio tra facilità d'uso, interoperabilità, resilienza e sicurezza della soluzione finale.
Secure by design è il principio secondo cui le pratiche di progettazione, sviluppo e distribuzione di un progetto devono includere misure di sicurezza e conformità, implementate da un team competente ed esperto. I principi di progettazione della sicurezza, come quelli riportati di seguito, guidano le pratiche di pensiero architetturale.
Il processo di progettazione deve iniziare con l'uso del design thinking aziendale per concentrarsi sui risultati desiderati dagli utenti a livello di rischio, conformità e sicurezza, sia per gli stakeholder interni, sia per quelli esterni all’organizzazione. Gli stakeholder esterni includono clienti, governi e autorità normative. Gli stakeholder interni includono coloro che gestiscono il rischio, la conformità e la sicurezza.
Il processo di progettazione prosegue con il pensiero architetturale per definire le caratteristiche dell’architettura, le decisioni architetturali, l’architettura funzionale e il modello di distribuzione nel cloud. Si procede quindi con la definizione delle caratteristiche dei servizi di sicurezza, come resilienza, prestazioni e scalabilità.
Dopo la definizione dei requisiti e dell'architettura, si procede con l’ingegnerizzazione delle funzionalità e dell’infrastruttura di sicurezza, seguendo anche il principio del Secure by default.
IBM adotta da molti anni un approccio di sicurezza e privacy by design, utilizzato nello sviluppo dei prodotti. Si consiglia la lettura del Redpaper di IBM Security in Development: The IBM Secure Engineering Framework.
Quando gli utenti o i software di un sistema dispongono di privilegi eccessivi, esiste il rischio di uso improprio, sia accidentale che deliberato. I criminali informatici possono compromettere gli account privilegiati degli utenti interni e utilizzare i diritti per attraversare la rete e i sistemi.
Il privilegio minimo è il principio secondo cui il sistema dovrebbe fornire agli utenti o al software le funzionalità minime necessarie per svolgere l'attività desiderata. Il sistema deve implementare questo approccio dal livello più alto di un'applicazione fino alla singola connessione tra due componenti software.
Per implementare il principio del privilegio minimo, è necessario comprendere gli asset nel proprio ambiente IT dinamico. L’accesso privilegiato non riguarda solo gli utenti, poiché è fondamentale conoscere quali applicazioni possono accedere a quali dati. Il processo di scoperta, classificazione e valutazione del rischio è continuo. Aggregando i dati di rischio dagli asset digitali si possono scoprire nuovi insight sui rischi aziendali che aiutano a definire le policy corrette.
Un utente o un software possono avere un contesto sicuro al momento dell’identificazione e autenticazione iniziale di una sessione, ma un criminale informatico potrebbe compromettere la sessione attiva e utilizzarla per compromettere ulteriormente il sistema.
La verifica continua è il principio secondo cui un utente o un software devono essere costantemente verificati per valutare se hanno ancora un contesto sicuro. L'intento della verifica continua è quello di individuare i problemi e le vulnerabilità di sicurezza il prima possibile e, idealmente, prima che lo facciano gli attori delle minacce.
La verifica continua conferma che le entità siano chi o cosa dichiarano di essere, utilizzando pratiche come l’autenticazione a due fattori. Un workload potrebbe richiedere un aggiornamento per supportare la verifica continua di utenti e software attraverso soluzioni che utilizzano una Zero Trust Network Architecture (ZTNA). Le organizzazioni impegnate a garantire esperienze utente di alto livello evitano di disturbare l’utente con richieste non necessarie; tuttavia, questo livello di garanzia dell’identità è fondamentale per lo zero-trust.
Un attore delle minacce potrebbe aver già violato un'organizzazione. Se un'organizzazione cerca solo minacce al boundary esterno e non minacce che hanno utilizzato un meccanismo valido per bypassare il controllo del boundary, potrebbe non scoprire una violazione per molto tempo. La supposizione di una violazione è il principio secondo cui un'organizzazione presume che una violazione sia stata commessa da un attore delle minacce.
L'approccio richiede che la gestione delle minacce aggiunga il rilevamento interno proattivo, la ricerca di segnali di allarme precoce, il rilevamento delle minacce e l'uso di runbook comprovati. Rilevamento e risposta devono essere strettamente integrati con i livelli di insight ed enforcement, condividendo il contesto e adattando dinamicamente le policy di controllo degli accessi in risposta alle minacce identificate.
Un sistema informativo presenta vulnerabilità a livello di software, firmware e hardware. Via via che configurazioni e software cambiano, emergono nuove vulnerabilità. Se un livello di difesa è vulnerabile, il sistema deve comunque rimanere sicuro.
La protezione multilivello è il principio secondo cui un sistema possiede più livelli di difesa così che, se un livello fallisce, un altro rimanga attivo per proteggere i dati sensibili del sistema. Applicare un approccio multilivello a una strategia di sicurezza garantisce che un'organizzazione possa fermare un aggressore a un livello successivo quando uno dei livelli di difesa viene violato.
La strategia e l'architettura di sicurezza aziendale devono includere misure che offrano protezione attraverso i successivi livelli del modello di rete informatica tradizionale. In generale, un'organizzazione deve pianificare la sicurezza dal livello più elementare (sicurezza a livello di sistema) a quello più complesso (sicurezza a livello di trasmissione).
La superficie di attacco di un'organizzazione è la somma delle vulnerabilità, dei percorsi o dei metodi (talvolta chiamati vettori di attacco) che i criminali informatici possono utilizzare per ottenere l'accesso non autorizzato alla rete o ai dati sensibili, oppure per lanciare un attacco informatico. Poiché le organizzazioni adottano sempre più servizi cloud e modelli di lavoro ibridi (on-premise/lavoro da casa), le loro reti e le superfici di attacco associate diventano ogni giorno più grandi e complesse.
Ridurre al minimo la superficie di attacco è il principio secondo cui un sistema dovrebbe ridurre l’ambito dei vettori di attacco, limitando così i possibili modi in cui criminale informatico può ottenere l'accesso. Gli esperti di sicurezza dividono la superficie di attacco in tre categorie secondarie: superficie di attacco digitale, superficie di attacco fisica e superficie di attacco di social engineering.
La superficie di attacco digitale espone potenzialmente il cloud e l'infrastruttura on-premise dell'organizzazione a qualsiasi malintenzionato con una connessione internet. I vettori di attacco più comuni includono accesso alla rete, vulnerabilità del software, uso di risorse inutilizzate, shadow IT e software obsoleto.
La superficie di attacco fisica espone asset e informazioni generalmente accessibili solo agli utenti con accesso autorizzato all'ufficio fisico o ai dispositivi endpoint dell'organizzazione. Questo include attacchi da parte di insider malevoli, furto di dispositivi e il "baiting", ovvero un attacco in cui i criminali informatici lasciano unità USB infette da malware in luoghi pubblici nella speranza di indurre gli utenti a collegarle ai propri computer e scaricare involontariamente del malware.
La superficie di attacco di social engineering manipola le persone inducendole a condividere informazioni che non dovrebbero condividere, a scaricare software che non dovrebbero scaricare, a visitare siti web che non dovrebbero visitare, a inviare denaro ai criminali o a commettere altri errori che compromettono i loro asset personali o quelli dell’organizzazione.
Un’organizzazione dovrebbe valutare il rischio relativo ai dati sensibili elaborati dal sistema, esaminando ciascuna di queste superfici di attacco.
Gli utenti potrebbero avere accesso a dati altamente sensibili che consentono di oltrepassare i controlli, come le chiavi di crittografia, oppure avere il diritto di eseguire azioni altamente privilegiate, come trasferire ingenti somme di denaro. Anche quando un sistema monitora gli utenti, questi possono abusare dei loro diritti, con conseguenze catastrofiche per l'azienda.
La separazione dei compiti è il principio secondo il quale, per gli utenti con accesso privilegiato a dati o azioni, sia necessario il coinvolgimento di più utenti per completare l’operazione. Offre all'organizzazione la possibilità di suddividere le funzioni amministrative tra le persone senza sovrapporre le responsabilità, in modo che un utente non detenga un'autorità illimitata.
Per attività come la gestione delle chiavi crittografiche, l’organizzazione richiederà che gli amministratori delle chiavi gestiscano parti diverse di una chiave, in modo che nessun singolo amministratore conosca l’intera chiave. Per le transazioni commerciali, l'applicazione può richiedere che la persona che richiede una transazione necessiti di uno o più approvatori per completarla.
Per alcuni settori, un organismo di regolamentazione può richiedere la separazione dei compiti per funzioni critiche quale parte delle linee guida normative. La separazione dei compiti aiuta le aziende a rispettare le normative governative e semplifica la gestione delle autorizzazioni.
I prodotti o i servizi contengono molti punti di configurazione e c’è l’esigenza di renderli il più semplici possibile da usare. Di conseguenza, il prodotto presenta una configurazione di sicurezza non sicura, ad esempio con porte di rete aperte o password facili da ricordare.
Secure by default è il principio secondo cui un'organizzazione riceve, fin da subito, prodotti o servizi già configurati in uno stato sicuro. I prodotti sono configurati per proteggere dalle minacce e vulnerabilità più diffuse senza richiedere interventi aggiuntivi da parte degli utenti.
Un sistema può essere configurato in modo sicuro all’inizio, ma successivamente uno sviluppatore può apportare modifiche che ne alterano la configurazione oppure un criminale informatico può approfittare di una vulnerabilità, compromettendo il sistema.
La conformità continua è il principio secondo cui la configurazione di sicurezza del sistema viene costantemente controllata, a partire dallo sviluppo fino al funzionamento continuo del sistema stesso. L'intento della conformità continua è quello di individuare i problemi e le vulnerabilità di sicurezza prima che lo facciano i criminali informatici.
Idealmente, i controlli di conformità sono completamente automatizzati e coprono tutte le configurazioni di sicurezza, tra cui la piattaforma cloud, la piattaforma dei container, il middleware e le immagini di calcolo, come server virtuali e container. Con le immagini di calcolo, un approccio migliore potrebbe essere quello di utilizzare l'Infrastructure as Code (IaC) per sostituire regolarmente l'intera immagine.
Un'applicazione che elabora dati aziendali sensibili deve essere ben progettata per garantire sicurezza e conformità, al fine di offrire una protezione adeguata. L'esperienza di progettazione, creazione e gestione di workload hybrid cloud ha dimostrato che diverse pratiche supportano l'efficace fornitura di un sistema sicuro e conforme.
Queste pratiche aiutano a garantire sicurezza e conformità complete. Un altro modo di guardare a questa lista è che le capacità o i servizi di sicurezza sono semplicemente applicazioni in esecuzione su infrastrutture hybrid cloud. Un security architect per questi servizi è, di fatto, un architetto di applicazioni e infrastrutture per i domini di sicurezza e conformità. È importante che le attività svolte per ciascun servizio di sicurezza ricevano lo stesso livello di attenzione e dettaglio riservato a un’applicazione critica per il business.
Le responsabilità condivise per la gestione di sicurezza e conformità in un ambiente hybrid cloud dipendono dai modelli di servizio, dalle piattaforme di calcolo e dai fornitori di cloud service utilizzati dal workload o dall’applicazione. Un security architect deve documentare e comunicare le responsabilità che riguardano la progettazione, costruzione e gestione operativa dei servizi di sicurezza. Senza chiarezza, potrebbero esserci delle lacune nella sicurezza della soluzione.
Ogni dimensione ha un impatto diverso sulle responsabilità condivise:
Modello di cloud service: la definizione NIST di cloud computing prevede i diversi ambiti di responsabilità a seconda del modello di cloud service, come IaaS, PaaS, SaaS o cloud distribuito. I servizi di sicurezza fanno parte delle responsabilità condivise. Ad esempio, le responsabilità condivise di IBM Cloud includono la gestione delle identità e degli accessi, nonché la conformità alla sicurezza e alle normative. Le responsabilità condivise per queste categorie variano a seconda del modello di cloud service.
Piattaforma di calcolo: l'hosting di un workload può essere costituito da una o più piattaforme di calcolo, come bare metal server, server virtuali, piattaforme di container e serverless. Ogni piattaforma di calcolo ha una serie diversa di responsabilità condivise. Ad esempio, i server bare metal richiedono che il proprietario del workload sia responsabile di tutti i controlli di sicurezza sulla piattaforma, a eccezione dell'hardware fisico e dell'integrazione di rete.
Provider di cloud service: le responsabilità cambiano anche a seconda del provider di cloud service. Ad esempio, la piattaforma Kubernetes di ciascun fornitore di servizi cloud è diversa (a meno che non si stia usando Red Hat OpenShift), poiché ognuna consiste in un insieme diverso di pacchetti open source selezionati.
Perché allora un security architect dovrebbe preoccuparsi delle differenze nella proprietà dei servizi? Il team addetto alle operazioni di sicurezza potrebbe disporre di servizi di sicurezza predefiniti per supportare l'esecuzione del servizio. I servizi di sicurezza possono far parte della piattaforma cloud oppure essere on-premise, richiedendo un'Integrazione estesa.
Ad esempio, un team interno delle operazioni di sicurezza può utilizzare una tecnologia diversa da quella di un systems integrator globale (GSI) come IBM Consulting. Per il team di sicurezza interna, il control plane che ospita i servizi di sicurezza può essere on-premise, mentre il GSI può utilizzare servizi cloud forniti da un altro provider di cloud service.
Con il modello di servizio cloud Software-as-a-Service (SaaS), l’utilizzatore del servizio cloud dispone solo dell’amministrazione della sicurezza dell’applicazione. La sicurezza è normalmente integrata nell'applicazione come parte del servizio, con un ambito limitato per controllare la configurazione di sicurezza. In questo caso, il fornitore SaaS si occupa della maggior parte delle responsabilità delle operazioni di sicurezza.
Senza responsabilità documentate, potrebbe non esserci un proprietario assegnato per progettare, costruire e gestire i componenti di sicurezza necessari al funzionamento del workload. Comprendere le responsabilità condivise per i servizi di sicurezza permette all'architettura della soluzione di soddisfare le esigenze operative ed evita la rielaborazione della soluzione in una fase successiva del progetto.
I servizi di sicurezza in un'architettura hybrid cloud utilizzano diversi modelli di cloud service, piattaforme di calcolo e fornitori di servizi cloud. Questi servizi necessitano di un'architettura concordata del control plane per garantire una gestione e una supervisione coerenti della sicurezza e della conformità.
In un'azienda che dispone di workload per data center on-site, il control plane può risiedere in un data center locale per garantire resilienza in caso di guasto di un provider di cloud service. Tuttavia, un servizio di sicurezza on-premise non sarà necessariamente in grado di gestire completamente la piattaforma cloud. Pertanto, è necessario progettare un’architettura del control plane in grado di segnalare lo stato della sicurezza e identificare i rischi dei diversi provider di cloud service.
Nelle organizzazioni nate nel cloud, l'hosting del control plane può risiedere in un altro cloud, essere ospitato in un point of presence (POP) oppure in un data center di co-location. Il control plane potrebbe dover essere disponibile, anche se si è verificato un guasto in un cloud service.
Per un security architect è fondamentale documentare e concordare le decisioni architetturali, per garantire l'allineamento con l'architettura del control plane in tutta l'organizzazione. Questa decisione deve essere presa all'inizio del progetto, per garantire che la soluzione rispetti la strategia dell'organizzazione.
La sicurezza non consiste solo nell'implementazione di funzionalità di sicurezza, bensì nella protezione dei dati e dei processi aziendali dalle minacce. Il consiglio è quello di utilizzare un approccio sistematico per tracciare i flussi di dati attraverso il sistema, al fine di identificare i controlli di sicurezza necessari a proteggere i dati in transito, a riposo e in uso.
Gli architetti devono identificare i dati sensibili da proteggere partendo da un diagramma contestuale di sistema per definire i confini del sistema e le interazioni esterne che avviano i flussi di dati attraverso il sistema. I flussi di dati interni dell'applicazione vengono poi esaminati utilizzando un diagramma per descrivere i componenti funzionali, come un diagramma dei componenti.
Via via che gli architetti si avvicinano all'implementazione, esaminano i flussi di dati tra i componenti distribuiti nell’infrastruttura cloud utilizzando un diagramma dell'architettura cloud. IBM ha creato un linguaggio di progettazione di diagrammi tecnici che consente di realizzare design indipendenti dal provider di cloud service.
Per identificare le minacce a questi flussi di dati, si può utilizzare la modellazione delle minacce sia per i componenti funzionali del workload, sia per l’infrastruttura del workload.
Insieme, queste tecniche e questi componenti offrono un approccio ripetibile e coerente al pensiero architetturale per la sicurezza e la conformità.
Quando si elaborano i dati più sensibili, è opportuno prendere in considerazione un ulteriore livello di protezione, utilizzando il confidential computing e la crittografia omomorfica.
Un sistema deve soddisfare numerosi requisiti di controllo, che possono accumularsi rendendo complessa la gestione. Invece di lavorare con molti requisiti individuali, è consigliabile lavorare con processi, servizi o funzionalità che raggruppano i requisiti in capacità operative. Ad esempio, la gestione del ciclo di vita dell'identità o il rilevamento di componenti non autorizzati sono potenziali capacità operative.
Questi passaggi consentono di gestire la conformità in modo più efficace:
Il security architect deve assicurarsi che le funzionalità di sicurezza siano accompagnate da Service Level Objective (SLO), responsabilità assegnate e così via.
Spesso è necessario garantire che i dati di un cliente, di una linea di business o di un ambiente non vengano divulgati ad altri. La separazione deve avvenire sia durante l’esecuzione del workload sia nello storage dei dati. Può essere semplice come usare una tabella diversa in un database o server fisici separati.
L'hybrid cloud offre molte opzioni per garantire la separazione nell’elaborazione dei dati. La separazione deve avvenire tra:
Esistono opzioni diverse per la segregazione all'interno di un ambiente hybrid cloud, con funzionalità e garanzie differenti:
Le policy aziendali devono definire quale tipo di separazione sia adeguato per il workload che elabora i dati. Ad esempio, la policy può richiedere che l'hosting dati di produzione dei clienti avvenga solo in un ambiente di produzione. Il livello minimo di separazione necessario è un account cloud diverso, poiché è lì che avviene la gestione delle identità e degli accessi.
Collegato al tema della separazione dei dati è quello della sovranità dei dati. Alcuni paesi stanno imponendo vincoli sui luoghi in cui è possibile elaborare e accedere ai dati. Il post sul blog "Indirizzare le normative e promuovere l'innovazione con il cloud sovrano" offre una discussione su una gerarchia delle esigenze di sovranità dei dati.
La modellazione delle minacce è spesso considerata una tecnica per identificare e convalidare i controlli di sicurezza dei dati che fluiscono attraverso un sistema.
Tuttavia, la modellazione delle minacce ha un secondo scopo: identificare le minacce da monitorare in un sistema di monitoraggio delle minacce. Il security architect deve identificare un elenco prioritario delle minacce. Deve quindi definire i casi d'uso richiesti per la funzionalità di rilevamento delle minacce. In seguito, deve implementare e testare i casi d'uso del rilevamento con i runbook di risposta agli incidenti, per consentire una risposta efficace alle minacce.
Per finire, deve garantire la tracciabilità documentata tra le minacce, i casi d’uso di rilevamento delle minacce e i runbook di risposta agli incidenti, per assicurare una progettazione e una delivery complete del progetto.
Nei data center on-premise del passato, i team delle operazioni di sicurezza completavano le attività in pochi giorni o ore e non richiedevano livelli di servizio rigorosi. Con l'automazione Infrastructure as Code (IaC), la perdita di un servizio di sicurezza centralizzato, come segreti o gestione dei certificati, ha un impatto immediato sulla disponibilità di un'applicazione. Pertanto, i servizi di sicurezza richiedono livelli di servizio e un’architettura in grado di soddisfare i requisiti di disponibilità.
Per ogni funzionalità o servizio di sicurezza è necessario definire:
Se il team interno delle operazioni di sicurezza non è in grado di soddisfare le esigenze di un workload cloud-native, è necessario valutare se sia il caso di rivolgersi a un provider di servizi di sicurezza gestiti.
Di fatto, molti servizi di sicurezza devono attualmente garantire resilienza e livelli di servizio almeno equivalenti a quelli dei workload che supportano.
Le vecchie modalità di lavoro prevedevano che la sicurezza fosse un aspetto secondario, rendendo difficile completare la configurazione e l’applicazione delle patch, poiché non integrata all'inizio del ciclo di vita dello sviluppo. Con l'approccio DevOps, gli standard per le build di sicurezza devono essere:
I processi di build devono prevenire la distribuzione non sicura di un workload in tutte le fasi di sviluppo e operatività, per garantire che la sicurezza non sia un aspetto secondario.
Molte organizzazioni hanno creato policy di sicurezza o framework di controllo unificando i framework legali e normativi con gli standard di settore, adattandoli per rispettare la tolleranza al rischio dell’organizzazione. Da dove possono partire le altre organizzazioni?
Esistono numerosi framework di controllo e cataloghi dei controlli utili:
Per sviluppare controlli di sicurezza e privacy più approfonditi e avanzati, il catalogo NIST SP 00-53 sui controlli di sicurezza e privacy rappresenta un buon punto di partenza. IBM ha utilizzato il NIST SP 800-53 per sviluppare l'IBM Cloud Framework for Financial Services discusso di seguito.
IBM Cybersecurity Services (CSS) offre ulteriore supporto per la selezione dei controlli di sicurezza più adatti per le singole aziende. IBM CSS dispone di un team specializzato in governance, rischio e conformità che può fornire consulenza e sviluppare documentazione sui controlli.
L'hybrid cloud ha introdotto ulteriore complessità nella progettazione, erogazione e gestione della sicurezza e della conformità per identità, dati e workload. Il team Cybersecurity Services di IBM Consulting è a disposizione per aiutare le aziende a innovare e trasformare la cybersecurity, promuovendo la crescita e il vantaggio competitivo.
Scopri come il team di IBM Cybersecurity Services può aiutarti in questo percorso.
IBM Cloud ha adottato le best practice per sviluppare un approccio completo alla progettazione, fornitura e gestione operativa di una piattaforma cloud in grado di supportare workload regolamentati per le organizzazioni di servizi finanziari.
La soluzione è composta da quattro componenti chiave che velocizzano l'implementazione della sicurezza e della conformità per l'hybrid cloud:
Le seguenti sezioni riassumono le funzionalità e rimandano ad altre fonti per approfondirle ulteriormente.
La base di qualsiasi soluzione di sicurezza è un insieme di requisiti di sicurezza che un sistema deve rispettare. IBM ha sviluppato l'IBM Cloud Framework for Financial Services, insieme a partner del settore, gettando le basi della sicurezza e della conformità per i workload regolamentati. Il framework è composto da 565 requisiti di controllo derivati da NIST SP 800-53.
Una mappatura del framework di controllo alla Cloud Security Alliance Cloud Controls Matrix dimostra un'ampia applicabilità in tutto il settore.
Esplora e scarica il framework di controllo nella documentazione IBM Cloud.
L'integrazione del framework di controllo e un insieme di best practice per lo sviluppo di software e servizi ha portato ad architetture di riferimento per VMware, virtual private cloud (VPC), Red Hat OpenShift e cloud distribuito.
Un modo efficace per distribuire costantemente sicurezza e conformità è attraverso l'automazione. IBM ha adottato l'IBM Cloud Framework for Financial Services, ha progettato architetture di riferimento e ha sviluppato successivamente architetture distribuibili che automatizzano i processi.
Esplora la documentazione sulle architetture distribuibili e prova a implementare una semplice architettura distribuibile su cloud privato virtuale.
Un'architettura di riferimento conforme e implementata richiede una valutazione continua per garantire la conformità ai requisiti di controllo per cui è stata progettata e realizzata. La conformità continua di una piattaforma di cloud ibrido viene fornita tramite l'IBM Cloud Security and Compliance Center (SCC), che dimostra la conformità rispetto all'IBM Cloud Framework for Financial Services e ad altri benchmark di sicurezza del NIST e del Center for Internet Security (CIS).
SCC fornisce una suite integrata che dimostra la conformità di una piattaforma hybrid cloud, dei workload cloud native e dei server. Documentazione dettagliata è disponibile su Security and Compliance Center, Security and Compliance Center Workload Protection e Tanium Comply per la gestione della sicurezza degli endpoint.