La sicurezza di rete oggi deve essere realizzata contemporaneamente su diversi livelli, portando funzioni di protezione "dentro" i nodi principali dell'infrastruttura: i server
Il 2020 è stato un anno certamente "caldo" dal punto di vista della cyber security. Il passaggio forzato al remote working che moltissime aziende hanno dovuto eseguire ha sì permesso di restare operativi, ma ha anche
messo in evidenza le loro vulnerabilità nella sicurezza della rete. Anzi, la pratica di tutti i giorni ha mostrato a molte imprese un concetto per loro imprevisto: che
la sicurezza di rete è sempre meno "di rete" e sempre più distribuita. Le imprese che si sono trovate ad operare in modalità "disgregata" hanno sperimentato la frammentazione del perimetro della rete. E quindi la necessità di una visione della sicurezza che vada ben oltre la protezione perimetrale.
Se proteggere solo la "porta di casa" (il perimetro della rete d'azienda) non è più un approccio ottimale, l'attenzione si sposta verso la messa in sicurezza delle singole risorse. La protezione deve cioè essere
vicino alle risorse da proteggere. Non a caso uno dei temi che sono tornati in voga nella moderna cyber security è la
protezione a più livelli delle risorse IT. Un tema già sentito. Solo che oggi raggiunge una granularità elevata, spaziando dalla messa in sicurezza dei singoli componenti hardware alla protezione dei componenti software infrastrutturali, come gli hypervisor.
È logico che in questa visione
i nodi più sensibili siano i server aziendali. Qui sono conservate le informazioni chiave per l'impresa e per questo i server sono nel mirino della criminalità informatica. Basta mettere digitalmente piede su un server per accedere, passo dopo passo, a dati ed applicazioni. Ma anche
alla gestione dell'infrastruttura stessa dell'azienda. Se ad esempio un attaccante prende il controllo di un server che contiene informazioni sulle strutture di directory o sugli account privilegiati, conquista sostanzialmente le chiavi per tutte le risorse IT aziendali.
Nell'acquisto e nell'implementazione di nuovi server in rete serve quindi un duplice approccio. Da un lato, considerare che la probabilità di un attacco ai singoli nodi è elevata, e che quindi i nodi stessi devono avere funzioni di rilevamento delle minacce e
mitigazione del rischio IT. Dall'altro, considerare che questi nodi sicuri devono poter essere in grado di
operare in scenari diversi, a seconda delle architetture IT che di volta l'azienda utente considera più vantaggiose. Dal punto di vista di
Finix Technology Solutions, questi due punti di vista vengono soddisfatti dalla combinazione tra i server
Fujitsu PRIMERGY e il sistema operativo Windows Server 2019.
La sicurezza da zero
Lato hardware, il primo elemento a vantaggio della linea PRIMERGY sta nel fatto che essa comprende modelli adatti a
varie esigenze di computing. Si va dai classici server tower TX sino alle unità modulari CX e da rack RX. Si spazia così dalle esigenze della piccola-media impresa sino all'iperconvergenza ed agli scenari da High Performance Computing. Il tutto declinabile, quando necessario, in ambienti
tanto on-premise quanto di cloud. O, per prendere il meglio da entrambi, di cloud ibrido.
È ancora più importante però che la progettazione stessa dei
server PRIMERGY sia stata ottimizzata considerando gli aspetti di sicurezza, lungo tutto il ciclo di vita dei server stessi. Parliamo quindi di sicurezza
già a livello della supply chain di produzione dei server. Per passare poi ad elementi di protezione a basso livello come la funzione di
Secure Boot oppure il supporto ai chip di sicurezza
Trusted Platform Module (TPM) 2.0. Come anche varie funzioni per la
protezione fisica del singolo server, per evitare che si possa accedere direttamente ai componenti interni o alle porte USB.
La sicurezza di basso livello deve poi essere completata da funzioni altrettanto sicure nella parte di gestione, cioè nella
operatività quotidiana dei server. Per i server PRIMERGY questo aspetto è considerato dalle principali piattaforme di gestione: iRMC (integrated Remote Management Controller) ed eLCM (embedded Life Cycle Management). Tra le varie opzioni, queste permettono la
gestione fuori banda - anche attraverso una rete del tutto separata dalla LAN d'impresa - e prevedono il monitoraggio e l'
autenticazione rigorosa degli account di management. Anche tutta la parte di
aggiornamento dei software di sistema (driver, firmware, BIOS) segue processi ben definiti e resi il più possibile "blindati".
Il ruolo del software
Un elemento importante nella affidabilità dei
server PRIMERGY è l'utilizzo di
Windows Server 2019 come sistema operativo. Rispetto alla versione precedente 2016, la release più recente della piattaforma server di Microsoft è stata infatti
migliorata sensibilmente lato sicurezza. Sia per le funzioni di difesa da attacchi esterni, sia nella progettazione delle sue componenti. Tenendo proprio conto che la difesa perimetrale non basta e che intrusioni dall'esterno, errori umani e insider attack sono più certezze da gestire che rischi da evitare.
In Windows Server 2019 la difesa è quindi a tutto tondo ed a vari livelli di profondità. Il
sistema operativo in sé è stato rafforzato con tecnologie per limitare gli attacchi di code execution, in particolare attraverso le policy di Windows Defender Application Control. Parallelamente, Control Flow Guard mira ad evitare l'esecuzione di codice arbitrario attraverso l'
exploit di vulnerabilità come i buffer overflow. Windows Defender Exploit Guard si occupa delle minacce più strettamente in rete, limitando i vettori di attacco più usati negli attacchi malware.
Windows Server 2019 ha anche funzioni specifiche per la
protezione degli ambienti di virtualizzazione. Le macchine virtuali Windows e Linux possono essere protette con funzioni di Secure Boot, processi di provisioning sicuri, cifratura del traffico di rete virtuale tra VM, firma digitale per l'identificazione dei workload. Inoltre, Windows Server 2019 prevede una
gestione particolarmente attenta degli account privilegiati, garantendo tra l'altro che tutte le applicazioni e i componenti di sistema abbiano sempre il minimo livello possibile di privilegi nell'accesso alle risorse di rete e di sistema.