Il nostro impegno per la sicurezza
Abbiamo raccolto tutte le informative e la documentazione sui sistemi di gestione e supporto adottati in Aruba Cloud, come evidenza concreta e ulteriore garanzia dell'attenzione posta nell'erogazione dei servizi.
Proteggiamo i tuoi e i nostri dati secondo un sistema di gestione dei rischi caratterizzato da elevati livelli di sicurezza informatica.
Abbiamo raccolto tutte le informative e la documentazione sui sistemi di gestione e supporto adottati in Aruba Cloud, come evidenza concreta e ulteriore garanzia dell'attenzione posta nell'erogazione dei servizi.
Siamo a conoscenza di quanto sia importante per ogni organizzazione poter affidare con serenità la protezione dei dati e delle risorse digitali. Per questo motivo una delle nostre priorità è fornire servizi sicuri, erogati nel pieno rispetto degli standard e normative sulla protezione e sicurezza dei dati, delle informazioni e delle infrastrutture IT.
La protezione delle informazioni per Aruba è un aspetto fondamentale che parte dall’analisi degli ambiti in cui sono trattate, valuta le interrelazioni tra asset, minacce e vulnerabilità e determina i rischi informatici potenzialmente associati, con l’obiettivo di definire un programma di sicurezza efficiente a tutela del business aziendale.
Recepiamo i controlli raccomandati dallo standard ISO 27001 al fine di ridurre i rischi e garantire la copertura dell'intera gestione della sicurezza delle informazioni e delle soluzioni tecnologiche proposte, così come dei processi organizzativi e del personale coinvolto.
Il Sistema di Gestione della Sicurezza delle Informazioni (SGSI).
Il Gruppo Aruba ha definito l'approccio adottato dall'organizzazione per la gestione dei suoi obiettivi di Sicurezza delle Informazioni all’interno di una specifica politica aziendale. Tale documento è stato approvato dalla Direzione e pubblicato sulla intranet aziendale. A supporto della suddetta politica, sono presenti ulteriori politiche e procedure per tematiche specifiche che definiscono il Sistema di Gestione per la Sicurezza delle Informazioni di Aruba.
Figure, ruoli, competenze e responsabilità connesse ai processi, secondo i principi di segregation of duties, least privilege e dual control.
Ruoli e responsabilità
All’interno dell’ambito di responsabilità di Aruba come Cloud Service Provider (CSP), così come definito nella pagina dedicata al modello di responsabilità condivisa, Aruba ha definito le figure, i ruoli, le competenze e le responsabilità connesse ai processi, secondo i principi di segregation of duties, least privilege e dual control.
Segregation of Duties (SoD)
Nell'ambito dei processi operativi dei servizi, una sequenza di procedure viene svolta da diverse persone, mai una sola, a garanzia che il controllo dell'intero processo non sia affidato ad un singolo individuo.
Least privilege
I permessi di accesso a locali, apparati, dati, funzionalità, ecc. sono concessi, al personale addetto ai servizi, secondo il principio del “least privilege” ossia nella misura necessaria affinché tali risorse possano svolgere i compiti loro assegnati, ma non oltre.
Dual control
Le procedure più critiche dal punto di vista della sicurezza prevedono il concorso di almeno due persone.
Formazione del personale, Consapevolezza e (Awareness) e Non Disclosure Agreement (NDA).
Formazione del personale
Gli addetti al servizio hanno adeguata competenza ed esperienza, e viene loro fornito un addestramento specifico a fronte di ogni importante aggiornamento del sistema.
Consapevolezza (Awareness)
Periodicamente, il personale viene sensibilizzato sulle tematiche di sicurezza, sul cybercrime in generale e sulle best practice da adottare, mediante specifici corsi di formazione.
Non Disclosure Agreement (NDA)
Ai nuovi assunti viene richiesto di sottoscrivere un accordo di confidenzialità al fine di tutelare il know-how e le altre informazioni confidenziali dell’azienda.
Tutte le procedure che riguardano il ciclo di vita delle macchine fisiche e virtuali utilizzate, dall'installazione allo smaltimento.
Asset inventory
È presente un inventario aggiornato degli asset, al cui interno sono censite le macchine virtuali e fisiche che erogano i servizi e la loro collocazione fisica all’interno dell’infrastruttura Aruba.
Al termine di ogni attività di installazione di una nuova macchina all'interno dell'infrastruttura viene effettuato l’aggiornamento dell'inventario degli asset. Inoltre, per verificare eventuali scostamenti, con cadenza giornaliera sono effettuate delle scansioni automatiche sulle reti per rilevare eventuali nuovi asset.
All'interno dell'inventario è presente una categorizzazione degli asset in cui sono descritte le relative caratteristiche: ad esempio la tipologia di macchina (virtuale o fisica), infrastruttura di appartenenza, ownership interna, ecc.
Handling of assets
Sono presenti delle procedure interne che definiscono e formalizzano le attività relative alla predisposizione delle nuove macchine e la gestione delle stesse (es. come eseguire un change, come aggiornare i sistemi, ecc.).
Gestione delle configurazioni
Il regolare censimento dei componenti di sistema consente di poter individuare e gestire in maniera puntuale i singoli componenti, con un dettaglio che arriva al modello di ciascun hardware e alla versione di ogni software.
Manutenzione e assistenza
I componenti hardware (HW) più importanti ai fini della continuità del servizio sono coperti da contratti di manutenzione che garantiscono la riparazione o sostituzione, da parte del fornitore, oltre alla disponibilità di uno stock di ricambi a magazzino in caso di bisogno. Per quanto riguarda i software (SW) commerciali, sono previsti opportuni contratti di assistenza che garantiscono l’assistenza tecnica del fornitore in caso di malfunzionamenti.
Smaltimento
Aruba garantisce, nei data center proprietari e in quelli esteri in colocation, l'attuazione di specifiche procedure di distruzione e smaltimento dei componenti hardware dismessi, al fine di assicurare che per ogni storage che abbia raggiunto il fine vita e che debba essere sostituito e smaltito, venga effettuata una completa e definitiva rimozione di tutti i dati in esso contenuti.
Gestione degli accessi logici del personale e password policy.
Gestione degli accessi logici
Prima di accedere ai sistemi interni, viene chiesto al personale che ne ha diritto di identificarsi e di autenticarsi (tramite nome utente, password e smartcard). Il personale Aruba può accedere, previa autenticazione, solamente alle risorse (es. sistemi, dati) per cui è stato esplicitamente autorizzato, secondo le effettive necessità del ruolo ricoperto. La gestione degli utenti avviene attraverso domain controller Active Directory (AD). Per garantire il principio di “Segregation of Duty”, gli accessi logici all'ambiente di produzione sono gestiti tramite AD su dominio dedicato, al cui interno sono presenti utenti con privilegi e permessi differenti in linea con la job-role del soggetto, nel rispetto del principio di minimo privilegio. Tutte le utenze sono nominali, non ci sono quindi utenze di gruppo e/o condivise e sono periodicamente sottoposte a verifica indipendente da parte del Reparto di Sicurezza.
Password policy
Coerentemente con le policy di sicurezza di gruppo e nel rispetto della normativa sulla privacy (“misure minime”, provvedimenti del Garante), è applicata una politica sicura di gestione delle password.
A seguito della creazione di un’utenza è previsto il cambio password obbligatorio al primo log-on e successivamente il cambio password obbligatorio periodico dopo un intervallo di tempo definito.
Le metodologie di protezione dei dati che utilizziamo: AES, certificati SSL, cifratura "a riposo".
Canale sicuro TLS
I flussi di dati da/verso i sistemi sono protetti da canale sicuro TLS, mediante opportuna configurazione sui server, tale da assicurare:
Questo vale sia per i flussi originati in modo interattivo (web browsing) sia per quelli generati in modo automatico (es. interrogazione di Web Services).
Come algoritmo di cifratura simmetrica, ad oggi si utilizza prevalentemente AES.
La versione di TLS abilitata è la più alta possibile, tenendo conto delle capacità dei software client.
I certificati SSL Server installati sui server esposti su internet sono emessi da una Certification Authority (CA) riconosciuta come affidabile dai principali browser e sistemi operativi.
Il dettaglio dei certificati in uso sui pannelli cloud e dei protocolli utilizzati su rete pubblica è disponibile nella KB Aruba alla pagina dedicata ai certificati in uso su pannelli cloud.
Cifratura di dati a riposo
I dati “a riposo” più critici dal punto di vista della sicurezza, quali ad esempio password, seed dei token OTP e altri dati che devono restare confidenziali per assicurare l’affidabilità dei processi, sono conservati mediante cifratura simmetrica, usando un algoritmo considerato sufficientemente sicuro.
Per quanto riguarda più specificamente la protezione delle credenziali, le password sono memorizzate all'interno del repository in modalità "hashata" non reversibile (impronta o digest del dato), tramite l'utilizzo dell'algoritmo di hashing SHA-512.
Descrizione di tutti i data center del nostro network e di tutte le misure di sicurezza in vigore.
Data Center
I sistemi per l’erogazione del servizio Cloud si trovano presso i Data Center di Arezzo IT1 e IT2, siti rispettivamente in Via Gobetti 96 e Via Ramelli 8, e i Data Center IT3 DCA e DCB di Ponte San Pietro (BG) siti in Via San Clemente 53. Oltre ai data center italiani, Aruba si avvale di una rete internazionale di infrastrutture, sia di proprietà che appartenenti a partner qualificati:
Edifici a norma antisismica
I Data Center di Aruba rispondono alla normativa antisismica.
Controllo accessi fisici
L’accesso agli edifici è possibile solo a coloro che ne hanno effettiva necessità, previa registrazione alla reception, e l’accesso alle sale tecniche è consentito solo agli addetti autorizzati, previa identificazione mediante badge e relativo PIN. Il sistema di gestione degli accessi prevede la possibilità di abilitare e disabilitare le singole tessere in base alle aree, agli orari e ad altri parametri, in modo da garantire sia la massima sicurezza degli ambienti che la necessaria fluidità degli accessi.
Sistemi antintrusione
Presso i data center e gli uffici sono disponibili grate, vetrate antiproiettile, porte blindate, cancelli motorizzati (antintrusione passivi) e sono installati sistemi TVCC e/o VMD (antintrusione attivi). Il sistema di allarme antintrusione a zone ha un funzionamento completamente automatico.
I data center sono suddivisi al loro interno in più zone, governate da sistemi antintrusione. Inoltre, in tutte le zone sono installati dei sensori di movimento in grado di rilevare la presenza di persone; nelle zone sensibili (sale dati, power center, magazzini) vi sono anche dei sensori che rilevano l’apertura delle porte e il badge viene utilizzato per l’ingresso e l’uscita.
Sistema antincendio
Realizzato nel rispetto delle norme di legge e degli standard tecnici di riferimento. I sensori per la rilevazione incendio sono presenti in tutti i piani degli edifici.
Sistema antiallagamento
È realizzato in tutti gli edifici per la rilevazione di liquidi. Gli edifici sono inoltre ubicati in zone pianeggianti e in posizione rilevata rispetto al piano di campagna.
Sistema di alimentazione elettrica
Tale sistema è presente nei data center, ridondato a tutti i livelli (gruppi di trasformazione, power center, UPS, gruppi elettrogeni, quadri di distribuzione, ecc.) a garanzia della continuità di alimentazione elettrica in ogni prevedibile condizione. Include anche le misure atte a contenere l’effetto di scariche elettriche di origine atmosferica, spike della rete elettrica, ecc.
Sistema di ventilazione e condizionamento (HVAC)
Garantisce le condizioni ambientali e microclimatiche ottimali per il regolare funzionamento dei server ospitati nei data center.
Connettività internet
Negli edifici la connettività è ridondata, con capacità almeno doppia rispetto al minimo necessario.
Control Room e Facility Operation Center (FOC)
I data center sono presidiati 24/7 da personale sistemistico qualificato, che assicura il costante monitoraggio dell’infrastruttura e dei servizi e il tempestivo intervento in caso di necessità.
Assicurazione
L’azienda ha stipulato contratti di assicurazione atti a coprire i rischi non mitigati dalle restanti misure di sicurezza.
Procedure operative e tecniche di sicurezza per la gestione delle apparecchiature.
Procedure operative
Le procedure che prescrivono i comportamenti operativi sono documentate, disponibili e conosciute dal personale interessato.
Hardening dei server
I server che ospitano componenti critiche per la sicurezza dei servizi sono sottoposti ad interventi sistemistici finalizzati a ridurre la superficie di attacco, quali: rimozione di software non necessario, disabilitazione di servizi/protocolli non necessari, installazione delle patch di sicurezza raccomandate dai vendor, applicazione di policy per la complessità delle password, abilitazione dei log di sicurezza, ecc.
Protezione da Distribuided Denial of Service (DDoS)
I dati vengono analizzati in ingresso individuando il traffico anomalo e bloccando, quando possibile, i pacchetti potenzialmente dannosi.
Tracciamento (logging)
Vengono raccolti e conservati i log dei server infrastrutturali per gli accessi privilegiati ai sistemi in osservanza ai requisiti di legge. Tali log vengono periodicamente verificati dal Team di Sicurezza attraverso audit interni. Sono messi a disposizione dei clienti i log applicativi delle operazioni effettuate nell'utilizzo dei servizi.
Allo stesso modo, l'operato degli amministratori di sistema è oggetto, con cadenza almeno annuale, di un'attività di verifica da parte dei titolari del trattamento, in modo da controllarne la rispondenza alle misure organizzative, tecniche e di sicurezza riguardanti i trattamenti dei dati personali, previste dalle norme vigenti.
Monitoraggio e alerting
I sistemi critici del servizio sono controllati da un sistema di monitoraggio presidiato in modo continuativo. Il sistema ha la capacità di generare degli “alert”, sotto forma di messaggi email o SMS, che consentono di informare tempestivamente il personale addetto di un potenziale incidente o disservizio, in modo che le necessarie azioni di rimedio possano essere poste in atto nel più breve tempo possibile.
Backup (parte di competenza di Aruba)
Le componenti funzionali all’erogazione del servizio di Aruba, la gestione degli utenti e le altre componenti architetturali del servizio seguono le procedure di backup definite a livello aziendale, periodicamente verificate e testate.
Antivirus
Tutti gli apparati della rete Aruba sono controllati, monitorati e protetti da sistemi EDR. La tecnologia EDR (Endpoint Detection and Response) è in grado di monitorare in tempo reale ed in modo proattivo le minacce conosciute e sconosciute che riguardano tutti gli endpoint ed i server aziendali. Un gruppo dedicato con copertura 24/7 si occupa di analizzare gli eventi anomali ed intervenire tempestivamente.
Processo di Vulnerability Management
Il perimetro Aruba viene scansionato regolarmente da strumenti automatici e da professionisti qualificati del settore al fine di identificare ogni possibile vulnerabilità anche solo potenziale. Ogni criticità individuata viene immediatamente segnalata al gruppo competente, dando avvio ad un ciclo di risoluzione della problematica che può concludersi con un nuovo rilascio oppure con una mitigazione (es. virtual patching). Per verificarne l’efficacia, si esegue infine una nuova scansione per avere la certezza del rientro della vulnerabilità.
Capacity Management e Change Management
Al fine di garantire la corretta consegna/erogazione del servizio vengono monitorate e analizzate le risorse a disposizione e le capacità, adottando gli opportuni accorgimenti per ottimizzare l'uso e assicurare la normale fruizione dei servizi.
I livelli di connettività, di occupazione delle risorse, lo spazio su disco ed il dimensionamento dell’infrastruttura sono monitorati con specifici strumenti dal gruppo di operatori appartenenti alla Control Room, 24/7, il cui compito si estende anche al monitoraggio di qualsiasi evento anomalo.
Gli strumenti di monitoraggio permettono l’impostazione di controlli specifici per ciascun servizio, rilevando le anomalie e permettendo di anticipare le necessità di cambiamento.
I cambiamenti resi necessari dalle attività di monitoraggio e di gestione delle capacità vengono gestiti in modo controllato per permettere di verificarne i risultati e di mantenere traccia delle attività svolte.
Aggiornamenti e patching
Sui sistemi viene periodicamente eseguito l’aggiornamento e il patching tramite dei tool e seguendo delle procedure interne che prevedono il testing prima negli ambienti di sviluppo. Una volta superata questa fase viene eseguita l’applicazione in ambiente di produzione.
Sincronizzazione
È utilizzato il sistema NTP per sincronizzare i propri orologi e mantenere coerenza degli eventi. La fonte autoritativa per la sincronizzazione dell’orologio è INRiM. Il fuso orario su tutti i sistemi utilizzato è CEST ad eccezione di UK su cui viene utilizzato GMT. Tutte le VM fornite hanno fuso orario basato su CEST e utilizzano come fonte di sincronizzazione clock quella dell’host su cui risiedono.
Multi-tenancy e cancellazione sicura dei dati
Aruba garantisce un sistema multi-tenancy che permette di separare le istanze dei singoli clienti tra di loro e di separare le istanze dei clienti da quelle del Cloud Service Provider.
Il pannello cloud pubblico è stato espressamente sviluppato da Aruba in modalità multi-tenant secondo le linee guida per la programmazione sicura e permette esclusivamente l'accesso ed il governo della propria infrastruttura cloud. Inoltre, per i servizi PRO, VPS e Virtual Private Cloud, ed ogni qualvolta venga utilizzato un software esterno, la multi-tenancy è garantita direttamente dai sistemi di virtualizzazione utilizzati.
Alla chiusura del servizio, oppure all' esaurimento del credito, secondo quanto definito contrattualmente, Aruba provvede alla cancellazione e rimozione definitiva dei dati dei servizi cloud secondo quanto descritto nella pagina dedicata a cosa avviene all'esaurimento del credito. La cancellazione, a seconda del servizio, può avvenire attraverso API, pannelli tecnici, script o software specifici.
Aruba gestisce con un processo predefinito la cancellazione periodica dei file temporanei dei propri sistemi cloud.
Firewall, IPS e VPN
Firewall e IPS
I portali web esposti per i servizi sono protetti dal firewall di data center del servizio cloud e da IPS.
Per quanto riguarda i servizi computing, tutte le virtual machine fornite da Aruba sono modellate e rese disponibili sotto forma di immagini. Tali immagini vengono prodotte e testate dai tecnici Aruba. In particolare, dopo aver installato il sistema operativo ed effettuato la prima configurazione, viene abilitato il sistema di firewall concedendo i privilegi minimi possibili ed aprendo solo le porte necessarie.
Virtual Private Network (VPN)
L’accesso remoto alla rete (LAN) aziendale è consentito solo al personale autorizzato che ne ha necessità. L’accesso remoto è possibile esclusivamente attraverso una VPN che assicura confidenzialità della comunicazione, autenticazione forte del server e autenticazione forte (a due fattori) dell’utente.
Gestione delle modifiche ai software applicativi
Gestione delle modifiche
Le modifiche al software applicativo sono sottoposte a valutazione e approvazione prima di essere realizzate; sono poi sottoposte a test prima di essere promosse in produzione, al fine di verificare la corretta implementazione delle nuove funzionalità e l’assenza di regressioni. Inoltre, tutto il software sviluppato è gestito da un sistema di versioning.
Politiche di valutazione, gestione e sicurezza nei rapporti con i fornitori.
Gestione dei fornitori
La politica aziendale che regola i rapporti con i fornitori prevede che, per una corretta definizione e gestione di un nuovo rapporto di fornitura, si debbano sempre tenere in considerazione i seguenti aspetti, con particolare attenzione alla sicurezza delle informazioni:
Inoltre, le forniture esterne necessarie per lo sviluppo, la manutenzione e l'erogazione del servizio sono soggette a verifiche volte a mitigare il rischio di incidenti di sicurezza causati da materiale non conforme oppure da azioni improprie da parte dei fornitori. Tutti i fornitori di prestazioni professionali sono tenuti alla sottoscrizione di un accordo di riservatezza (NDA).
I modelli contrattuali utilizzati da Aruba per la fornitura del servizio prevedono la possibilità che Aruba si avvalga di terzi per lo svolgimento delle proprie attività. Tale collaborazione si basa sull'impegno, contrattualmente previsto con eventuali subfornitori, da parte di Aruba, a verificare che essi, in base alla tipologia di servizio erogato, abbiano le capacità di rispettare i medesimi requisiti e livelli di sicurezza a cui si impegna Aruba. Aruba mantiene un elenco dei subfornitori dei servizi che è disponibile, su richiesta dei clienti. Altresì, nel caso di subentro di nuovi/ulteriori subfornitori, Aruba si impegna a comunicarlo ai propri clienti con congruo anticipo tale da permettere l'opposizione o il recesso da parte dei clienti stessi.
Approccio strutturato e programmatico per la gestione degli incidenti di sicurezza delle informazioni.
Processo di gestione degli incidenti di sicurezza delle informazioni
Il sistema di gestione per la sicurezza delle informazioni di Aruba si contraddistingue per l'approccio strutturato e programmatico nella gestione degli eventi e/o incidenti di sicurezza delle informazioni che dovessero verificarsi nell’ambito delle operazioni delle società del Gruppo, e fa capo alle linee guida ISO 27035 del flusso di gestione degli incidenti di sicurezza delle informazioni.
Tale processo è attuato mediante apposito piano, disciplinando le misure operative che devono essere implementate nel caso in cui siano riscontrati incidenti di sicurezza delle informazioni.
È stato definito un flusso di gestione degli incidenti e sono state identificate le responsabilità connesse alla sua applicazione, sia in termini di gestione e risoluzione degli incidenti che di supporto strategico per la tempestiva adozione delle decisioni necessarie a fronteggiare gli incidenti di sicurezza più rilevanti (ad esempio major incident, incidenti non noti, data breach).
Sono stati altresì definiti tempi e modalità per la predisposizione e l’invio delle comunicazioni relative agli incidenti di sicurezza delle informazioni verso autorità, clienti e terze parti.
Implementazione dei controlli relativi alla certificazione ISO 27001 per mitigare rischi e garantire continuità e sicurezza operativa.
Procedura di gestione dei disastri
Aruba ha formalizzato un piano di Business Continuity, una Policy e piani specifici di BC per data center relativi ai servizi essenziali per il funzionamento degli stessi, quali ad esempio energia elettrica, condizionamento e connettività.
I data center sono certificati ISO 27001 ed in essi sono attuate le principali misure volte a garantire la sicurezza fisica e la continuità operativa delle strutture.
In particolare, i Data Center IT1, IT3 DCA e DCB di Aruba sono conformi al massimo livello (Rating 4) tra quelli previsti dalla normativa ANSI TIA 942-B-2017. Tale risultato, che indica la capacità di evitare interruzioni dei servizi anche in presenza di guasti gravi (fault-tolerance), è stato ottenuto grazie ad una serie di accorgimenti progettuali e realizzativi che hanno interessato tutti gli aspetti del data center: scelta del sito, aspetti architettonici, sicurezza fisica, sistemi antincendio, impianto elettrico, impianto meccanico e rete dati.
Un data center di Rating 4 (former Tier 4) ha componenti ridondati sempre attivi, oltre a percorsi multipli di alimentazione e raffreddamento degli hardware.
Infine, i data center sono strutturati per sopportare un guasto in un qualsiasi punto dell’impianto senza causare downtime e sono protetti nei confronti degli eventi fisici tra i quali anche le catastrofi naturali (es. incendio, alluvione, terremoto, etc.). I Data Center IT3 DCA e DCB di Aruba sono certificati ISO/IEC 22237, standard internazionale di riferimento per l'intero ciclo di vita del data center, dall'ideazione strategica alla realizzazione e messa in esercizio, in linea con le normative ANSI/TIA 942 (standard americano) ed EN 50600 (standard europeo).
L’ambiente cloud è composto da una infrastruttura multi-data center, i cui servizi sono interconnessi da una rete IPSEC ad elevata banda e protezione.
Essendo la struttura pensata per essere multi-data center è predisposta nativamente al Disaster Recovery in quanto tutti i data center sono indipendenti dal punto di vista logico tra di loro.
Le macchine dei clienti virtualizzate non sono sottoposte a Disaster Recovery geografico in quanto vengono forniti ai clienti stessi tutti gli strumenti necessari a costruirsi su misura i sistemi e le procedure di Disaster Recovery.
Conformità GDPR: Rispetto delle normative e auditing periodici per garantire sicurezza dei dati.
Protezione dei dati personali
Tutti i servizi sono erogati nel pieno rispetto della vigente normativa in tema di protezione dei dati personali secondo il Regolamento UE 2016/679 (“GDPR”), il D.lgs 196/2003, così come indicato dal D.lgs 101/2018, ed i Provvedimenti dell’Autorità Garante per la protezione dei dati personali.
Revisione (auditing)
Gli eventi registrati col tracciamento, in particolare quelli che potrebbero indicare una minaccia alla sicurezza, sono periodicamente analizzati.
Ispezioni interne
Il responsabile delle verifiche e delle ispezioni (auditing) assicura lo svolgimento di verifiche di conformità del servizio cloud a quanto previsto nel presente documento e dalle norme vigenti con periodicità perlomeno annuale.
Offriamo ai nostri clienti strumenti e funzionalità utili al perfezionamento delle operazioni relative alla sicurezza nel cloud, di competenza del cliente stesso, come previsto dal modello di responsabilità condivisa.
Descrizione e luoghi di erogazione del servizio, con modello di responsabilità condivisa.
Ruoli e responsabilità
La descrizione generale del servizio Aruba è disponibile all’interno della Knowledge Base (KB), alla pagina dedicata alla descrizione generale del sevizio, unitamente alla tabella con i luoghi di erogazione dei servizi e alla tabella del modello di responsabilità condivisa tra Aruba come cloud service provider e i suoi clienti.
Formazione continua del personale con risorse educative e documentazione su servizi e API Aruba.
Formazione del personale
Aruba mette a disposizione una Knowledge Base contenente informazioni relative ai servizi Aruba. Al suo interno sono presenti informazioni sui servizi, guide, tutorial, la documentazione sulle Application Programming Interface (API), il glossario e il changelog dei servizi.
Attribuzione, cancellazione e classificazione degli asset secondo le linee guida di Aruba.
Proprietà degli asset
All'interno della logica di responsabilità condivisa, Aruba ha identificato per ciascun servizio le attribuzioni di proprietà per quanto riguarda, rispettivamente, l'infrastruttura, le licenze, gli indirizzi IP, i software forniti da Aruba, i software, i dati e i contenuti immessi dal cliente.
Le informazioni relative alla proprietà degli asset dei servizi sono disponibili ai clienti all’interno della KB pubblica nella pagina dedicata.
Cancellazione dei dati
Attraverso la tecnica del disk wipe in ambiente Cloud Aruba, per i servizi Cloud VPS, Cloud Server e Virtual Private Cloud, il cliente ha la possibilità di eliminare definitivamente i dati contenuti nella propria macchina e renderne impossibile il recupero. La pagina dedicata della KB ne riporta gli step operativi.
Labelling
I servizi Aruba permettono ai clienti di nominare e classificare gli asset sotto il proprio controllo. Le guide pubblicate all’interno della Knowledge Base forniscono le indicazioni puntuali su come eseguire queste operazioni e quali sono i vincoli.
Gestione autonoma degli accessi utente e permessi amministrativi per un controllo personalizzato.
Gestione degli accessi logici
Al cliente è garantita in ogni momento la possibilità di registrare, modificare, sospendere, riattivare e cancellare i propri profili utente, nonché gestirne gli aspetti commerciali (crediti, soglie, profili associati, ecc...).
A livello di permessi ciascun cliente ha la possibilità di gestire dal punto di vista amministrativo i propri asset impostando livelli di sicurezza e gestione dei privilegi di accesso. In particolare, i clienti hanno la possibilità, a seconda del servizio di:
Suggerimenti sull'adozione di controlli crittografici basati sul rischio e descrizione del servizio di cifratura avanzata dei dati di Cloud Backup.
Controlli crittografici
Suggeriamo ai clienti di adottare un approccio basato sul rischio e di implementare controlli crittografici aggiuntivi sulle aree di loro responsabilità (vedi Modello di responsabilità condivisa) nel caso in cui i dati trattati all’interno del servizio Aruba fossero particolarmente sensibili.
Aruba Cloud Backup – cifratura
Il servizio offre la possibilità di cifrare i dati sottoposti a backup, ancor prima del trasferimento, con una password complessa (standard AES-256).
Sistemi di backup e logging, gestione delle capacità, multi-tenancy e sincronizzazione.
Backup
I servizi Cloud di Aruba permettono ai clienti di creare ed impostare i propri backup automatizzati attraverso la soluzione Cloud Backup e Bare Metal Backup, scegliendo le proprie politiche in termini di cifratura, periodicità, tipologia (completi o incrementali) e altre specifiche esigenze.
Il servizio opzionale di Disaster Recovery as a Service (DRaaS), inoltre, permette di testare le procedure di failover senza interruzioni di sorta.
Tutte le procedure di gestione dei servizi di backup e di restore vengono eseguite in autonomia dagli utenti e sono descritte all’interno della Knowledge Base (KB) del servizio nella pagina dedicata, dove vengono descritti anche i vari metodi che possono essere utilizzati per effettuare backup dei propri dati.
Nessun’altra copia di backup dei dati viene effettuata da Aruba oltre a quelle autonomamente definite dagli utenti.
Logging
Aruba mette a disposizione dei clienti i log applicativi da loro prodotti nell'utilizzo dei servizi.
Capacity management
Per quanto riguarda la gestione delle capacità in capo al cliente, Aruba permette al cliente di tenere sotto controllo costante il consumo delle risorse economiche e tecniche a sua disposizione, permettendogli anche il forecasting.
Inoltre, nella fase di acquisto del servizio, vengono descritti i casi in cui sono presenti limiti all'espandibilità delle risorse.
Sincronizzazione
Quando si ritiene che la sincronizzazione degli orologi possa rappresentare un elemento di difficoltà per il cliente, vengono fornite informazioni di dettaglio in Knowledge Base pubblica (ad esempio nella pagina dedicata alle operazioni schedulate) oppure nei pannelli di gestione.
Multi-tenancy
Cloud Server
La multi-tenancy viene garantita:
Cloud VPS (SMART)
La multi-tenancy viene garantita:
Virtual Switch e Hybrid Link:
si tratta di risorse dedicate al singolo tenant. La multi-tenancy è garantita dal pannello cloud pubblico sviluppato espressamente in modalità multi-tenant da Aruba e dalle API pubbliche autenticate. Tali soluzioni permettono solamente l’accesso e il governo della propria infrastruttura cloud.
Virtual Private Cloud
La multi-tenancy viene garantita:
Bare Metal Backup
La multi-tenancy viene garantita:
Disaster Recovery
La multi-tenancy viene garantita:
Cloud Backup (Evault/Commvault)
La multi-tenancy viene garantita:
Cloud Monitoring:
la multi-tenancy è garantita dal pannello cloud pubblico sviluppato espressamente in modalità multi-tenant da Aruba e dalle API pubbliche autenticate. Tali soluzioni permettono solamente l’accesso e il governo della propria infrastruttura cloud.
Cloud Object Storage
La multi-tenancy viene garantita:
IaaS per SAP HANA
La multi-tenancy e la segregazione sono garantite grazie a vari accorgimenti:
Domain Center
La multi-tenancy è garantita dal pannello cloud pubblico sviluppato espressamente in modalità multi-tenant da Aruba e dalle API pubbliche autenticate. Tali soluzioni permettono solamente l’accesso e il governo della propria infrastruttura cloud.
Application Platform
La multi-tenancy viene garantita attraverso due modalità:
Database as a Service (DBaaS):
La multi-tenancy è garantita dal pannello cloud pubblico sviluppato espressamente in modalità multi-tenant da Aruba e dalle API pubbliche autenticate. Tali soluzioni permettono solamente l’accesso e il governo della propria infrastruttura cloud.
Firewall, Virtual Switch e gestione geografica dati per sicurezza e conformità delle comunicazioni.
Firewall
Il cliente è amministratore del proprio server e quindi ha la possibilità di modificare le impostazioni di firewalling. Le guide ed i tutorial presenti in KB forniscono alcune informazioni su come segregare e proteggere la sicurezza di rete e predisporre un firewall sul proprio Aruba Cloud.
Virtual Switch
Il cliente ha la possibilità di acquistare il servizio di Virtual Switch che consiste nella fornitura di una VLAN dedicata e non condivisa con altri clienti su cui il cliente può interconnettere le sue macchine per la massima segregazione e la possibilità di creare autonomamente reti private dedicate e non condivise da altri clienti per configurare la propria architettura (Virtual Private Cloud).
Anche le reti pubbliche, su richiesta, possono essere fornite dedicate e non condivise con altri clienti.
Posizione geografica dei dati a garanzia della sicurezza e della conformità
I servizi Aruba possono essere in alternativa attivabili su base data center o su base regionale (che coincide con una nazione).
Il cliente ha la possibilità di indicare il data center o i data center all'interno dei quali verranno attivati i propri servizi e trasferiti i propri dati; per i servizi su base regionale, i clienti hanno la possibilità di selezionare il Paese all'interno del quale attivare il servizio.
In nessun caso Aruba sposta sistemi o contenuti al di fuori delle località geografiche (DC o regioni) configurate dai propri clienti.
Changelog per rilasci, fix, correzioni e aggiornamenti dei servizi offerti ai clienti.
Gestione delle modifiche
Aruba mette a disposizione dei clienti un changelog (come dettagliato nella pagina dedicata sulla KB) per comunicare i rilasci, le fix, le correzioni e gli aggiornamenti dei servizi offerti.
Il servizio DRaaS di Aruba Cloud: continuità aziendale tramite replica e ripristino rapido delle infrastrutture IT
Disaster Recovery as a Service (DRaaS)
Aruba mette a disposizione il servizio Disaster Recovery as a Service progettato per garantire la business continuity delle aziende, consente di replicare e ripristinare rapidamente l’accesso e le funzionalità dell’infrastruttura IT in seguito ad un'interruzione dovuta a un attacco informatico, un guasto o un evento disastroso.
Attraverso un pannello web self-service, su connessione sicura, il cliente può autonomamente creare direttive e politiche di disaster recovery, selezionando sorgente (sito primario) e destinazione (sito secondario) a scelta tra proprie infrastrutture virtuale VMware on-premise e/o Data Center Aruba abilitati al servizio Virtual Private Cloud.
Aspetti di sicurezza nel nostro cloud computing - Standard ISO 27001:2017