Unisys Stealth approda al cloud di Amazon Web Services

Silicon è il sito di tecnologia dedicato alle strategie delle aziende IT che cavalcano i nuovi trend di mercato, dal cloud computing alla virtualizzazione, dal mobile al byod. Analisi, approfondimenti, prove di app e prodotti, oltre alle notizie quotidiane, fanno di Silicon l’appuntamento giornaliero per i manager che vogliono capire come la tecnologia possa aiutarli nel fare business. Su queste tematiche Silicon realizza interviste agli attori del mercato e reportage dai principali eventi, sia in Italia sia all’estero.

La tecnologia di segmentazione della rete Stealth si può applicare anche agli ambienti virtuali su AWS, per una maggiore sicurezza

Unisys ha annunciato la disponibilità di Stealth for Amazon Web Services, in sintesi una versione adatta agli ambienti cloud AWS della tecnologia di micro-segmentazione delle reti che Unisys ha sviluppato tempo fa e che propone da qualche anno come soluzione on-premise. Stealth è disponibile come modulo che si può acquistare direttamente sull’AWS Marketplace per mettere in (ulteriore) sicurezza le informazioni gestite dalle proprie macchine virtuali in cloud.

La segmentazione delle reti è un approccio in uso da diversi anni per proteggere le reti enterprise da attacchi e compromissioni: una rete articolata viene suddivisa in segmenti più o meno grandi che non si “vedono” direttamente fra loro, in modo che chi eventualmente riesca a penetrare in un segmento non può accedere ai nodi degli altri. Man mano che le reti si fanno più complesse e distribuite su “piani” diversi (LAN, WAN pubbliche e private, reti mobili…) può essere opportuno suddividerle in segmenti più piccoli per avere una maggiore separazione e quindi più sicurezza.

Il cloud pubblico o ibrido rientra in questo approccio ma introduce nuove complessità. Le istanze virtuali sono di fatto parte della propria rete ma si trovano sui sistemi del cloud provider e quasi sempre in ambienti condivisi con altri. Unisys Stealth serve a separare le proprie risorse virtuali dalle altre e a proteggere le comunicazioni fra il proprio datacenter e il cloud, il tutto mantenendo il controllo del sistema e non delegando la segmentazione al cloud provider.

Lo schema di funzionamento di Unisys Stealth per AWS
Lo schema di funzionamento di Unisys Stealth per AWS

Stealth opera in due modi: da un lato cifra i dati che transitano da e verso il cloud, dall’altro “nasconde” le risorse nel cloud e le rende visibili solo alle altre autorizzate. La cifratura delle comunicazioni può avvenire anche a livello di singola macchina virtuale e viene attivata anche per le comunicazioni all’interno dell’ambiente cloud. La “mascheratura” delle risorse in cloud avviene associando ai pacchetti IP delle chiavi di identificazione: le risorse nascoste ignorano tutti i pacchetti che non hanno queste chiavi e quindi di fatto sono irraggiungibili da parte degli altri nodi in cloud. La gestione delle chiavi è sempre e solo nelle mani dell’utente, non di Amazon.

Il sistema comunque non è così rigido da essere complesso da usare. Ad esempio si può interfacciare con sistemi di directory come Active Directory o LDAP per consentire l’accesso a determinati micro-segmenti in base ai ruoli aziendali, come anche dare accesso a micro-segmenti “limitati” anche a persone esterne all’azienda, come i partner commerciali.

Come accennato, Stealth si può attivare direttamente dall’AWS Marketplace, ma dato che nasce come soluzione on-premise è anche possibile usarla per la micro-segmentazione del proprio datacenter. O anche per unire i due mondi, realizzando una soluzione ibrida in cui nei momenti di picco vengono attivate risorse su AWS collegate in modo sicuro alla propria rete tradizionale.

Read also :