<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=43543&amp;fmt=gif">
3 marzo, 2022 (Lettura 2 minuti)

Cloud Native Chat: Palo Alto Networks e Kiratech sulla Cloud Native Security (pt. 1)

Kiratech è partner di Palo Alto Networks per promuovere la Cloud Native Security deve essere gestita sin dalle prime fasi progettuali di un processo di adozione del cloud.

 

Quanto è importante la cyber security per le aziende che iniziano ad adottare il cloud come nuovo modo di lavorare nell'ambiente IT? 
Ce le raccontato Giulio Covassi, founder e CEO di Kiratech, Michele Naldini, Sales Specialist per Prisma Cloud di Palo Alto Networks e Antonio Dell'Aquila, Channel Business Manager di Palo Altro Networks.

Come viene resa sicura l'adozione da parte delle aziende degli ambienti hybrid cloud    

Il contesto attuale vede un numero sempre maggiore di aziende che adotta il cloud, lo sviluppo Agile e DevOps e quindi container, microservizi, Kubernetes.

Nel momento in cui viene scelto qualsiasi tipo di cloud (pubblico, privato, ibrido), la sicurezza è una responsabilità condivisa.

I public cloud provider stessi pubblicano uno Shared Responsibility Model, dove la sicurezza di tutto ciò che viene prodotto, a partire da configurazione, creazione delle risorse, workload, gestione di entità, di rete, encription dei dati, è ownership del cliente.

Per quanto riguarda invece la gestione di un private cloud, i team che interagiscono tra loro sono diversi: da DevOps, infrastruttura, architettura, governance, etc.

Secondo Palo Alto Networks, la security deve essere gestita sin dalle prime fasi progettuali con approccio shift-left, ossia integrandola già dalla fase del design.

Facciamo due esempi:

  • nel caso di processi Infrastructure as Code, dovrebbe essere adottata una soluzione che sia in grado di scansionare il codice di automazione che, a sua volta, poi codificherà e porterà infrastrutture e applicazioni a essere distribuire in cloud o sull'edge;
  • nel caso di utilizzo di una pipeline CI/CD, è importante, oltre alle practice di sviluppo agile e DevOps, dare spazio al "Sec" e quindi fare DevSecOps. Infatti, all'interno delle pipeline quando ci sono i vari stage di test, bisogna implementare i controlli di sicurezza opportuni.

Tutte queste risorse vengono poi portate sul cloud: da qui la necessità di avere visibilità, governance e compliance di tutto e sapere chi e quando esegue una determinata operazione. L'obiettivo è quello di evitare il fenomeno Shadow IT ma, al contrario, tenere traccia delle modifiche per poter applicare gli standard di mercato (come GDPR e NIST Special Publication 800-53).


Dopo aver fatto DevSecOps, messo in sicurezza l'automazione e aver definito una postura di livello, finalmente le risorse sono a runtime. Ed è qui che bisogna aggiungere un nuovo tassello alla propria security: proteggere a runtime e proteggere i workload che tra di loro dialogano - anche - fra cloud diversi, ossia implementare delle regole di network security e di microsegmentazione avvicinandosi il più possibile al workload per proteggerlo.

Tutti questi macrodomini della cloud native security devono essere gestiti in modo olistico ed è qui che entra in gioco la strategia di mercato di Palo Alto Network: aiutare i clienti con una singola piattaforma singola in grado di gestire domini, use case e necessità che si chiama Prisma Cloud.

Finisce qui la prima parte di Cloud Native Chat con Palo Alto Networks: torniamo presto con la parte 2!

 

E tu, a che punto sei con il percorso di digitalizzazione e adozione del cloud? Scoprilo con il seguente questionario e conosci il livello di maturità Cloud Native della tua azienda:

cloud native self assessment

Guarda gli episodi precedenti di Cloud Native Chat:

l’autore

KiraTeam

KiraTeam

Iscriviti al nostro Blog!

La fonte di calore affidabile

SCARICA IL CONTENUTO