VMware, la virtualizzazione cambierà il modo di fare sicurezza

Adottando un percorso di virtualizzazione delle risorse, dalle singole App, ciascuna dotata di una propria VPN, arrivando alle macchine virtuali con istanze dedicate, ai firewall, interni e perimetrali, è possibile potenziare la security delle aziende.
Una suddivisione logica di questo tipo consente una notevole granularità, a vantaggio della sicurezza dei dati e della capacità di mitigare i rischi.

VMware, la virtualizzazione cambierà il modo di fare sicurezza

Come dimostrano alcuni casi applicativi illustrati da VMware, è possibile operare tramite layer dedicati, personalizzando il grado di intervento delle piattaforme di security e persino consentendo agli utenti di disporre di un’area “self service” per personalizzare le capacità di protezione in base alle proprie esigenze. È il caso dell’University of York, del provider saudita KACST e della società Novamedia, terzo provider al mondo per la gestione dei sistemi di charity lottery.

Fondamentalmente le principali problematiche legate alla sicurezza derivano dal fatto che non è possibile sviluppare sistemi di protezione cosiddetti “inside out” e, molto frequentemente esiste una netta disconnessione tra le differenti aree operative e di business. I numerosi silos, anche in ambito security, non permettono di mantenere elevata la coerenza delle policy, aggiungendo ulteriore complessità a infrastrutture critiche e già molto frammentate.

Basandosi sul concetto “Zero Trust”, elaborato da Forrester, VMware considera tutte le reti come “non fidate” e propone una soluzione che possa fare da collante tra i differenti layer. Optando per un framework virtualizzato pervasivo è possibile andare a coprire tutti gli ambiti operativi, dallo storage al networking, dal cloud, ai singoli device. La soluzione offre un forte isolamento dei dati e delle aree critiche, minimizzando furti o perdite in caso di attacco, oltre a un allineamento generale tra tutti gli oggetti interessati.
Secondo VMware l’approccio risulta vincente dato che si tratta di super partes, non è infatti integrato nelle App, nell’hardware, non è un agente e neppure una sonda esterna (spesso utilizzate ma inefficaci).
L’architettura suggerita consentirebbe di modificare radicalmente il concetto di sicurezza così com’è noto oggi, perseguendo le direttrici di “prevenzione”, “investigazione” e “reazione”.

VMware, la virtualizzazione cambierà il modo di fare sicurezza

Si tratta di prevenire un attacco, una filosofia che, se messa a punto in modo pervasivo, permetterebbe di ridurre al minimo le intrusioni, garantendo un forte contenimento delle minacce, “confinando malware a APT in un recinto chiuso a chiave”, sottolinea Rotondo. L’abilitazione di un sistema con micro-segmentazione consentirebbe di blindare ogni singola area di rete e del traffico orizzontale (est-ovest) dei datacenter, facilitando l’analisi e la verifica in base al contesto, per debellare vulnerabilità zero-days.
L’automazione è un ulteriore tassello della strategia VMware, consente di ridurre al minimo i tempi di risposta e di abilitare procedure di controllo, utili anche in ambito forense.
In generale la virtualizzazione consente di avere policy comuni in ambito datacenter, privato e pubblico, ulteriormente estensibili a tutti i device. Il fattore abilitante di una simile architettura è VMware NSX, mentre la gestione dei device avviene ad opera di AirWatch.
Oltre a snellire il traffico, la virtualizzazione tramite NSX consente di rendere disponibile un firewall di tipo distribuito, direttamente a livello di kernel. Un aspetto particolarmente interessante in ottica Internet of Things, anche se in questo caso, come evidenzia Rodolfo Rotondo, si tratta di un campo d’applicazione altamente variabile e dipendente dal tipo di device e dalla disponibilità di micro-firmware.

In definitiva, l’infrastruttura di virtualizzazione può funzionare da aggregante comune per le policy di sicurezza. A questa struttura dinamica di NSX possono appoggiarsi i singoli vendor di sicurezza, in grado di lavorare tra i livelli 4 e 7 della scala gerarchica ISO/OSI. Grazie ad API e a precisi accordi con i partner è possibile lavorare a livello kernel e hypervisor, accedendo in modo trasparente a tutto il traffico dati.