Articoli

hybrid Cloud - Microsoft Azure

Un viaggio nel mondo dell’Hybrid Cloud

Il Mondo è cambiato.

Forse prima non lo comprendevamo chiaramente ma da ormai un anno è chiaro a tutti che c’è una forte connessione tra lavoro e vita privata: l’uno influenza l’altra, spesso senza soluzione di continuità. Adesso questo fenomeno è ancora più evidente dopo che la Pandemia ha cambiato le prospettive in tutti i settori sociali e lavorativi.

La percezione è che l’inter-dipendenza tra aziende e lavoratori, ma anche tra le stesse aziende nel mercato, sarà molto più forte e marcata.

Gli eco-sistemi che prima si sviluppavano tra privato e personale e tra aziende e mercati, sono diventati sempre più sovrapposti.

La velocità nel prendere scelte e riconfigurare servizi ed intere aziende è notevolmente aumentata e tutta l’infrastruttura informatica ed organizzativa ha subito una rivoluzione: scuola, lavoro, vita personale tutto ora è sovrapposto in giornate sempre più complesse da governare ed abilità che ancora dobbiamo in molti casi sviluppare.

La promessa del Cloud

La promessa del cloud è fondata su un concetto di grande elasticità di risorse, innovazione e risparmio nei costi di gestione. Nonostante questo la maggior parte delle società ha ancora solo una minima quantità delle proprie infrastrutture in cloud perché spesso l’adozione è difficoltosa e non è semplice capire in che direzione muoversi.

Questo è dovuto al fatto che per strutturare completamente i benefici del cloud vanno sviluppate strategie per modernizzare anche il proprio parco applicativo e la gestione dei propri asset di dati.

Il vero potenziale del cloud infatti si raggiunge quando si sono create le condizioni per un’evoluzione che non miri solo all’ottimizzazione di costi con risorse flessibili, ma anche all’innovazione dei propri modelli di business e la valorizzazione dei dati nel servizio alla clientela.

Quando le aziende investono in programmi di questo tipo, molte decidono di sviluppare strategie di cloud ibrido, bilanciando i propri workload tra cloud privati e pubblici.

I fattori di successo in una strategia di Hybrid Cloud

Il mondo è Ibrido; lo è nella continua contaminazione di razze e culture che convivono e contribuiscono alla comune crescita, e lo è quando si parla di cloud poiché la continua disponibilità di servizi innovativi offerti dai vendor impone un cambio di rotta nelle strategie delle aziende che sempre più spesso hanno sistemi ibridi da governare e più di un cloud con cui disegnare la propria evoluzione.

Un’infrastruttura disegnata per essere flessibile ed interconnessa è quella che oggi risponde meglio alle dinamiche del mercato dove le aziende operano e nel quale la capacità di reagire velocemente, integrando risorse e competenze, è diventata la chiave del successo ed un fattore abilitante della crescita.

Nello sviluppo di una strategia ibrida, ci sono 3 fattori di cui tenere conto:

1)   Scegliere un Hyper Scaler di riferimento di norma ripaga

I cloud provider internazionali che gestiscono infrastrutture estese e scalabili (Hyper scaler) sono di norma in grado di offrire ampissima capacità di scalare con risorse disponibili in molteplici piattaforme.

Il vero valore però di questi provider è relativo all’innovazione dei servizi offerti in modalità server-less e le soluzioni PaaS fornite che sono in grado di consentire molteplici evoluzioni, inclusa l’integrazione dell’AI a supporto dei processi.

2)   Il confine tra public e private cloud è sempre più labile

Mentre in passato c’era una netta distinzione ed il mondo era di fatto diviso tra chi proponeva cloud privati ed i public cloud provider, negli ultimi anni per supportare tematiche di performance, sistemi regolati e data sovereignty il confine si è quasi annullato e molti cloud provider hanno sviluppato servizi in grado di integrare i due mondi.

VMware on AWS ed Azure VMware Services sono solo alcuni esempi di soluzioni di gestione di workload applicativi cross cloud, mentre piattaforme come Red Hat Openshift sono di fatto soluzioni native-ibride in grado di connettere molteplici piattaforme cloud indipendentemente dall’hardware di riferimento.

3)   Il Cloud Ibrido offre il meglio dei due mondi

Se si pensa a società che operano in mercati complessi e regolamentati o anche solo a gruppi di aziende che sviluppano attività tramite filiere integrate, le stesse avranno sicuramente dei vantaggi nell’utilizzo di un public cloud che sia in grado di offrire servizi innovativi e scalabili on demand, ma in molti casi avranno anche applicazioni legacy che rendono la scelta di un private cloud più funzionale al loro obiettivo qualora non siano disposte a ridefinire il landscape applicativo o far evolvere le proprie soluzioni.

Creare un’architettura ibrida in grado di far evolvere i propri workload, bilanciando il cloud mix e gestendo al meglio i workload in base alla loro criticità e natura, è la vera sfida delle società con infrastrutture estese che spesso sono costrette a fare i conti anche con la latenza quando devono gestire grandi data set.

Quali ostacoli e quali prospettive di sviluppo nell’adozione del cloud da parte delle aziende italiane

Il principale ostacolo all’adozione delle tecnologie cloud rimane la disponibilità di banda e la velocità di connessione. Ad oggi l’Italia copre ancora posti di rincalzo nella classifica degli stati per velocità di connessione offerta mentre ancora un buon numero delle famiglie non dispone di un accesso ad internet veloce.

Queste limitazioni sono comunque destinate ad essere superate con l’avvento del 5G che di fatto consentirà di aumentare in maniera importante la disponibilità di banda per le applicazioni che grazie allo sviluppo costante delle tecnologie EDGE ed IOT, diverranno sempre di più hub distribuiti di raccolta di dati.

L’interconnessione di queste fonti dati al cloud consentirà un’analisi dei comportamenti sempre più puntuale ed in tempo reale che aprirà nuovi scenari e servizi a valore per tutte le aziende e consumatori.

L’accesso immediato a molteplici applicazioni daranno all’utente la possibilità di avere a disposizione servizi innovativi come bots ed assistenti virtuali in grado di rendere la loro esperienza di acquisto unica e personalizzata e talvolta anche anticipare le esigenze grazie all’adozione dell’AI.

Cosa può fare Var Group per te

Var Group ha dedicato una divisione – il Digital Cloud – a questo specifico ambito per supportare la strategia di crescita delle aziende e fornire loro i migliori strumenti e risorse del mercato.

Grazie a team dedicati per ogni vendor ed all’esperienza maturata nella gestione ed evoluzione di Data Center proprietari, aiutiamo i clienti a disegnare una strategia “Tailor Made” basata sulle loro esigenze specifiche e forniamo soluzioni innovative per estrarre valore dai dati in scenari Ibridi e Multi Cloud.

Insieme a Digital Cloud, in Var Group opera anche Digital Work che supporta l’estensione della tecnologia ai processi di governance dei team per massimizzare l’efficacia dello smart working e bilanciare al meglio il confine tra lavoro e vita privata grazie ai più moderni strumenti tecnologici ed una consulenza specializzata.

Come prepararsi al viaggio

Se dovessi pensare ad una metafora, io mi preparerei a gestire il cambiamento, proprio come mi preparerei a gestire un viaggio intorno al mondo… perché alla fine quello che succederà è che vincerà chi saprà integrare tutte le esperienze, adattandosi e gestendo un continuo spostamento verso nuove mete ed obiettivi, e sfruttando al meglio tutto ciò che ogni luogo/servizio offre, integrandolo nella sua esperienza.

Essere aperti e flessibili e condividere tutto in un diario per rendere l’esperienza conoscenza disponibile a tutti consentirà di avere compagni preparati ad ogni evenienza… e soprattutto il principale consiglio che mi sentirei di dare è quello di viaggiare leggeri, per non avere troppi vincoli e cogliere tutte le opportunità, tenendo sempre tutto quello che serve a portata di…cloud! 🙂

Buon viaggio a tutti!

Microsoft Azure è una piattaforma di Cloud Computing accessibile tramite un portale online che consente di accedere e gestire i servizi e le risorse cloud forniti da Microsoft

Head of Microsoft Competence Center & Hybrid Cloud | Managing Partner @VAR Group

Gli ambienti dei clienti stanno diventando sempre più complessi nella gestione e nell’ottimizzazione, basti pensare ad ambienti Hybrid o multi-cloud. Azure Arc permette di estendere i servizi e i principi di gestione di Azure a qualsiasi infrastruttura e su qualsiasi ambiente (AWS e Google Cloud compresi!).

Azure ARC

Cosa offre Azure Arc

Azure Arc consiste in un insieme di differenti tecnologie e di componenti che permette di gestire Servers, Kubenertes clusters e data services, in particolare:

Arc for servers:

Possono essere gestite VMs sia Windows che Linux che fanno parte sia dell’ambiente Azure, sia di ambienti on premise ma anche su ambienti in cloud differenti quali Amazon EC2 o Google Compute Engine.

Una volta registrato il server sotto Arc si ha la possibilità di applicare le medesime policy indipendentemente dalla loro posizione, come per esempio policy di sicurezza, policy di encryption, gestione delle password e perfino update management di Azure può essere applicato tramite Hybrid runbook in automation account.

La registrazione della VM è semplice ed avviene tramite agent, il quale poi invierà periodicamente un heartbeat al control panel di Azure dichiarando la propria disponibilità.

L’agente di ARC può essere distribuito in una varietà di sistemi operativi tra cui Windows Server 2012 R2 o versioni successive, Ubuntu 16.04, SUSE Linux Enterprise Server 15, Red Hat Enterprise Linux 7 e persino Amazon Linux 2

Arc for Kubernetes clusters

Allo stesso modo dei servers, anche i cluster Kubernetes possono essere collegati ad Arc.

Registrando i cluster Kubernetes con Arc, i clienti ottengono tre vantaggi: gestione centralizzata dell’inventario, osservabilità e distribuzione coerente di applicazioni / configurazioni.

Quando un cluster Kubernetes viene registrato con Azure Arc, viene distribuito un agente (simile all’agente per i servers), che invia i log e le metriche al cloud, che può essere visto nel servizio di monitoraggio di Azure. L’agente ascolta anche le richieste di configurazione destinate al cluster.

Al momento Azure Arc è disponibile per le seguenti distribuzioni:

  • RedHat OpenShift 4.3
  • Rancher RKE 1.0.8
  • Canonical Charmed Kubernetes 1.18
  • AKS Engine
  • AKS Engine on Azure Stack Hub
  • Cluster API Provider Azure

Questa feature è attualmente in preview, ma Microsoft ha comunicato che presto verrà rilasciata in GA.

Azure Arc for data services

Azure Arc offre la possibilità di distribuire database SQL Azure o PostgreeSQL Hyperscale (al momento le uniche disponibili ma sono attese nuove piattaforme) dove lo desideri, in qualsiasi ambiente sia on premise o multicloud gestendo la sicurezza e la governance in maniera centralizzata. Altra importante caratteristica è la possibilità di estendere i propri dati di un cluster Kubernetes in locale su Azure in base all’esigenze.

Diventando dei servizi gestiti, sono continuamente sottoposti da parte di Microsoft ad aggiornamenti e patch di sicurezza ma garantendo al contempo il pieno controllo da parte dei clienti.

Un altro aspetto molto importante è che essendo servizi gestiti in sottoscrizione Azure i clienti non dovranno più affrontare situazioni di End-Of-Support del prodotto.

In conclusione, con ARC, Microsoft cambia il proprio approccio verso infrastruttura ibride e multicloud creando dei ponti fra gli ambienti locali e il cloud.

Con Azure Arc per i data services, i clienti avranno un enorme vantaggio dalla possibilità di eseguire servizi di database gestiti in qualsiasi cluster Kubernetes. Questa capacità emergerà come la caratteristica principale essendo unica nel panorama degli operatori Cloud.

Con Azure IoT Edge, Azure Stack Edge e Azure Arc, Microsoft copre l’intero spettro che comprende edge, data center e cloud.

Fonti e approfondimenti:

Azure Arc enabled serversAzure Arc enabled servers

Organize all your servers outside of Azure with Azure Arc

Managing K8 clusters outside of Azure with Azure Arc

 

Microsoft Azure è una piattaforma di Cloud Computing accessibile tramite un portale online che consente di accedere e gestire i servizi e le risorse cloud forniti da Microsoft

 

Azure Engineer

 

Gestione-sicurezza-Azure

Utilizziamo Azure Security Center come origine dati per Azure Sentinel, per espanderne le potenzialità nei contesti cloud e ibridi

Due soluzioni di security cloud dal mondo Microsoft Azure a confronto: Azure Security Center e Azure Sentinel.

Azure Security Center è un servizio nativo di Azure che offre gestione della security e protezione dalle minacce per infrastrutture Azure e on premise.

Lo troviamo già integrato nei servizi PaaS di Azure, ma possiamo anche distribuirlo rapidamente su Virtual Machine in cloud (Azure e non) e su server on premise, ottenendo quindi una gestione completa di un’infrastruttura ibrida. Possiamo anche usarlo per monitorare il sempre più complesso mondo IoT.

Azure Sentinel è invece una soluzione di security cloud che mette a disposizione funzionalità di tipo SOAR (Security – Orchestration – Automation – Response) e SIEM (Security – Information – Events management), con la possibilità di integrare dati da fonti molto eterogenee, di cui Azure Security Center è solo una delle tante disponibili.

In questo articolo ci focalizziamo proprio sull’opzione della scelta di Azure Security Center come origine dati e mostriamo come i due prodotti possono essere utilizzati insieme per costruire una soluzione completa “nativa Microsoft” per avere sotto controllo lo stato della security di un’architettura ibrida, migliorando la risposta alle potenziali minacce, in continua evoluzione e sempre più sofisticate.

Comparazione features delle due soluzioni

Iniziamo a descrivere le principali features offerte dai due prodotti in modo da evidenziarne i punti in comune e gli aspetti dove invece risultano complementari.

Azure Security Center

Le principali funzionalità offerte da Azure Security Center sono:

  1. Raccomandazioni su come mettere in sicurezza il proprio ambiente
  2. Report per la regulatory compliance, che possono essere usati in caso di audit
  3. Diversi strumenti per la threat protection, che si estendono su tutte le tipologie di servizi Azure: IaaS, PaaS, servers, VMs
  4. Protezione per infrastrutture ibride: Azure Security Center consente anche la gestione di server on premise installando l’agent del Monitoring Agent

 Azure Sentinel

Per quanto riguarda invece Sentinel, abbiamo 4 ruoli principali (Collect – Detect – Investigate – Respond) che raggruppano a loro volta diverse funzionalità, classificate con la seguente terminologia:

  1. Collect fornisce la Visibility, ovvero la connessione alle security source mediante i numerosi connector disponibili. I dati vengono mostrati in una dashboard personalizzabile con la possibilità di aggiungere ulteriori report
  2. Detect offre: Analytics, ovvero la generazione in automatico di «Incidents» generati collegando tra loro gli alerts e gli eventi rilevati in base a un set di regole e Hunting, cioè la possibilità di intercettare in modo proattivo le potenziali minacce all’interno dei data source collegati, prima ancora di ricevere un alert
  3. Investigate fornisce la gestione degli incidents: è possibile qui gestirli, tracciarne lo status e assegnarli a utenti. E’ disponibile anche l’integrazione con sistemi di ticketing esistenti
  4. Respond fornisce Automation e Orchestration: permette di progettare dei workflow che fanno scattare azioni in base agli eventi intercettati, grazie alla tecnologia Azure Logic Apps.

Notiamo quindi che entrambe le soluzioni forniscono molte funzionalità, simili tra loro, sugli aspetti della rilevazione e gestione di minacce e per il monitoraggio delle infrastrutture ibride: abbiamo una relativa sovrapposizione dei due prodotti sulle prime due features di Sentinel (Collect e Detect).

Le principali differenze stanno nel fatto che Sentinel dispone di funzionalità avanzate di Intelligenza Artificiale (AI) e Machine Learning (ML) basate su strumenti già collaudati del mondo Microsoft, che consentono maggiore enfasi sulla gestione proattiva e sull’automazione e orchestrazione della risposta alle minacce, estendendo quindi enormemente le potenzialità di Azure Security Center e rendendo più rapida la gestione degli incident.

Presentiamo adesso alcune delle feature più interessanti dei due prodotti mostrando come possano lavorare assieme in modo efficace: Azure Security Center diventa una sorgente di diagnostiche, raccomandazioni e alert su cui si possono basare le funzionalità più avanzate di Sentinel.

Deploy e Integrazione di Azure Security Center e Sentinel

Entrambe le soluzioni necessitano di un workspace di Log Analytics per salvare i dati raccolti.

Nel caso di Azure Security Center, la sua versione Free (gratuita e con un set limitato di funzioni di base) è già abilitata di default all’interno di ogni sottoscrizione Azure, e per abilitarne tutte le funzionalità basta scegliere “Upgrade” dalla schermata principale.

Per Azure Sentinel invece creiamo da zero la relativa nuova risorsa dalla gallery di Azure e connettiamo un workspace Log Analytics (per il nostro scenario teniamo presente che per Sentinel NON è possibile riutilizzare lo stesso workspace dove eventualmente si è già effettuato il deploy di Azure Security Center).

A questo punto nella schermata principale di Sentinel iniziamo ad aggiungere il primo connector sotto Configuration\Data Connectors, scegliendo “Azure Security Center”

Azure Security Center: Recommendations

Nella schermata principale di Azure Security Center che mostriamo sotto, i clienti possono visualizzare una panoramica immediata della propria “security posture”, ovvero lo stato della sicurezza delle proprie risorse:

Panoramica Security Posture Azure Security Center

Questo grazie alla dashboard Policy and compliance, che attribuisce un punteggio globale (“Secure Score”) allo stato della sicurezza sulla base della conformità o meno a una serie di best practice e alle “recommendation” proposte, evidenziate in base alla priorità.

E’ possibile cosi avere un feedback continuo sul proprio stato di sicurezza visualizzando come il Secure Score aumenta mano a mano che vengono implementate le misure correttive suggerite.

Azure Security Center: Threat Protection

In questa dashboard vediamo le minacce rilevate, ordinate in base a un punteggio di severity.

Le varie notifiche vengono raggruppate nella sezione “Security alerts

Azure Security Center Threat Protection

In questa schermata vediamo ad esempio una serie di alert tutti relativi allo stesso attacco: un tentativo di brute force verso una virtual machine con SQL, con vari eventi correlati come tentativi di logon inusuali e traffico anomalo proveniente da IP sospetti.

Essendo stata rilevata una correlazione, i principali eventi vengono raggruppati in un “security incident”.

A questo punto passiamo direttamente a vedere su Azure Sentinel come possiamo approfondire la gestione e rilevazione delle minacce con ulteriori strumenti.

Azure Sentinel: Threat Management (Investigate)

Incidents
Avendo collegato Azure Security Center come origine dati per Sentinel, possiamo quindi visualizzare anche qui gli eventi relativi alla minaccia “SQL Brute Force attempt”:

Azure Sentinel Incidents

Proprio come in Azure Security Center, gli incidents sono un gruppo di alert correlati tra loro che evidenziano un incidente che si può investigare e risolvere.
Con la funzione “Investigate” possiamo fare un drill-down andando a visualizzare un grafo interattivo che mostra tutte le interconnessioni tra le attività dell’attacco in questione e le entità coinvolte (IP sorgente, virtual machine attaccata, account usato, ecc.).

Tutti gli eventi correlati vengono visualizzati in ordine logico in una timeline, ed è inoltre possibile specificare un Owner per l’assegnazione e la gestione del caso, consentendo una gestione più strutturata all’interno dell’organizzazione del cliente.

Azure Sentinel: Detect

Analytics
Nella sezione Analytics è possibile generare delle «detections» basate sulle data source che abbiamo connesso, e utilizzarle per investigare le minacce. Come punto di partenza abbiamo dei template di regole basati sulle data source disponibili, già sviluppati dai ricercatori di MS.

Hunting
E’ un’altra nuova feature introdotta in Sentinel che consente di andare oltre i limiti di Security Center: con essa è possibile iniziare delle indagini alla ricerca di eventuali vulnerabilità o minacce ancora prima di ricevere degli eventuali alert. Si basa su un set di query preimpostate, con la possibilità di definirne anche di nuove usando il linguaggio Kusto.
Nella schermata vediamo alcune query da usare per potenziali indagini su eventi di sicurezza abbastanza comuni:

Azure Sentinel - Hunting

E’ anche possibile salvare i dati e le attività interessanti rilevati durante queste ricerche per poterli riutilizzare e creare anche delle indagini automatizzate, collegando quindi questa feature con quella di investigation appena vista.

Azure Sentinel: Orchestration e Automation

Playbooks
Per automatizzare le risposte agli attacchi, Sentinel mette a disposizione degli Automation Playbook dove possiamo costruire un workflow usando la tecnologia Logic Apps: ad esempio quando viene intercettato un determinato evento di security posso fare scattare delle azioni.

Progettando il Playbook nella schermata con l’apposito editor di Logic Apps, abbiamo impostato l’invio di una mail quando un alert di Azure Security Center viene rilevato.

Anche questa funzionalità è integrabile con la gestione Incidents: dentro i Full Details di un incident selezionato troviamo “View Playbooks”, che ci fornisce quindi la possibilità di lanciare un playbook on demand.

Conclusioni

Lo scenario che abbiamo mostrato può essere interessante per quei clienti che abbiano già iniziato a spostare i propri workload su Azure proteggendoli con Azure Security Center, e volessero poi integrare in un unico strumento di monitoraggio la gestione di queste risorse cloud con quella di altre risorse rimaste on premise o di altre piattaforme cloud che stanno adottando.

Azure Sentinel consente infatti anche la connessione a molti firewall e altri device fisici presenti sul mercato e allo stesso tempo anche a piattaforme Microsoft come Office 365, Azure Active Directory e Microsoft 365 Security Center o non-Microsoft come Amazon Web Services.

Combinando le raccomandazioni proposte da Azure Security Center con le funzionalità avanzate di investigation presenti in Sentinel, è possibile quindi ottenere un supporto alla gestione della security davvero completo.

Di seguito alcuni link di riferimento:

https://azure.microsoft.com/it-it/blog/securing-the-hybrid-cloud-with-azure-security-center-and-azure-sentinel/

https://medium.com/the-cloud-builders-guild/what-is-the-difference-between-azure-security-center-and-azure-sentinel-9d91eb801cd2

https://msexperttalk.com/azure-sentinel-and-azure-security-center/

 

Microsoft Azure è una piattaforma di Cloud Computing accessibile tramite un portale online che consente di accedere e gestire i servizi e le risorse cloud forniti da Microsoft

 

Azure Engineer