Il Cloud Computing è la tecnologia alla base della trasformazione digitale delle aziende.
Per questo motivo è essenziale per le aziende comprendere come progettare e realizzare Infrastrutture Cloud Sicure.
All'interno della presentazione sono trattati tutti gli aspetti da considerare per lo sviluppo di un'Infrastruttura Cloud sicura.
Gli argomenti trattati sono:
- Cancellazione dati utente
- Proprietà del dato salvato in cloud
- Fog Computing
- Access Control
- Monitoring
- Shared Responsabilità
- Cyber Attacks
- Lock-In & Portability
- Incident Management & Risk of Data Loss
8. Shared Responsability
Ownership of customer data
Deletion of customer data
Fog Computing
Access Control
Monitoring
Incident Management
& Risk of Data Loss
Lock-In & Portability
Cyber Attacks
12. • Infrastruttura fisica
• Sicurezza fisica
• Storage
• Infrastruttura di rete
• Strato di virtualizzazione
• Gestione dei servizi
• Gestione dei servizi di IAM
• Configurazione VPC
e Sicurezza
• Firewall di Sistema
• Sistemi operativi
• Sicurezza Applicativa
• Configurazione dei servizi
• Gestione architettura
• Policy di accesso ai servizi
Si ottiene
un’architettura
molto più sicura e
affidabile rispetto
ad una soluzione
totalmente on-prem
Shared Responsability
+ =
29. Distributed Reflection Denial of Service
Attacker
192.0.2.1
Victim
198.51.100.4
Reflectors ( NTP Server )
203.0.113.32
src= 198.51.100.4
dest=203.0.113.32
NTP
DNS
SNMP
SSDP
30. Come Mitigare i DDoS ?
Minimizzare aree di attacco
Rendere architettura scalabile
Identificare il normale comportamento
Creare architetture resiliente
31. MySQL
Web App
Server
Database
Server
tcp 80 - 443 tcp 8080
tcp 22
tcp 22
Frontend private network Backend private networkpublic subnet
NAT
ELB
Bastion Host
Minimizzare area di attacco
34. Conoscere il proprio traffico …
identificare comportamenti anomali
Anticipare l’uso di picchi di risorse
Permette di limitare sul nascere le anomali
Definire delle soglie per la segnalazione di allarmi
35. Pronti a Scalare …
Rendere difficile la vita agli “attaccanti”
Avere il tempo di pensare ed reagire all’attacco
Aumentare + / - risorse in base alle condizioni
39. La sicurezza in ambito IoT
Things Cloud
• Sistemi di autenticazione basati su token
• Crittografia lato oggetto
• Comunicazione tramite canali sicuri
• Gestione delle politiche di accesso
alle risorse e funzioni dei servizi IoT
• Identificativo universale del device
• Shared responsabilità
• Architettura a livelli
• Identity Access Management
• Lock-in
• Cyber Attack
• Aspetti classici di sicurezza