Skip to main content
NetApp Solutions
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Considerazioni sulla sicurezza e superfici di attacco

Collaboratori

Il primo passo per comprendere come proteggere i dati consiste nell'identificare i rischi e le potenziali superfici di attacco.

Questi includono (a titolo esemplificativo) i seguenti elementi:

  • Amministrazione e accessi

  • Dati inattivi

  • Dati in volo

  • Rete e firewall

  • Ransomware, malware e virus

La comprensione delle superfici di attacco può aiutarti a proteggere meglio i tuoi ambienti. Google Cloud NetApp Volumes in Google Cloud già prende in considerazione molti di questi argomenti e implementa le funzionalità di sicurezza per impostazione predefinita, senza interazioni amministrative.

Garantire accessi sicuri

Quando si proteggono i componenti critici dell'infrastruttura, è fondamentale assicurarsi che solo gli utenti approvati possano accedere e gestire gli ambienti. Se gli attori danneggiati violano le credenziali amministrative, dispongono delle chiavi del castello e possono fare qualsiasi cosa: Modificare le configurazioni, eliminare volumi e backup, creare backdoor o disattivare le pianificazioni Snapshot.

Google Cloud NetApp Volumes per Google Cloud offre protezione contro i login amministrativi non autorizzati attraverso l'offuscamento dello storage as a service (StaaS). Google Cloud NetApp Volumes è gestito completamente dal cloud provider senza disponibilità per il login esternamente. Tutte le operazioni di configurazione e configurazione sono completamente automatizzate, pertanto un amministratore umano non deve mai interagire con i sistemi, tranne in circostanze molto rare.

Se è necessario l'accesso, Google Cloud NetApp Volumes in Google Cloud protegge gli accessi mantenendo un elenco molto breve di amministratori affidabili che hanno accesso per accedere ai sistemi. Questo gatepeeping aiuta a ridurre il numero di potenziali attori danneggiati con accesso. Inoltre, il networking Google Cloud nasconde i sistemi dietro livelli di sicurezza di rete ed espone solo ciò che è necessario al mondo esterno. Per informazioni su Google Cloud e l'architettura di Google Cloud NetApp Volumes, consulta la sezione ""Google Cloud NetApp Volumes Architecture"."

Amministrazione e aggiornamenti dei cluster

Due aree con potenziali rischi per la sicurezza includono l'amministrazione del cluster (cosa succede se un attore cattivo ha accesso all'amministratore) e gli aggiornamenti (cosa succede se un'immagine software viene compromessa).

Protezione dell'amministrazione dello storage

Lo storage fornito come servizio elimina il rischio aggiunto di esposizione agli amministratori rimuovendo tale accesso agli utenti finali al di fuori del data center cloud. Invece, l'unica configurazione eseguita è per il piano di accesso ai dati da parte dei clienti. Ogni tenant gestisce i propri volumi e nessun tenant può raggiungere altre istanze di volumi Google Cloud NetApp. Il servizio è gestito dall'automazione, con un piccolo elenco di amministratori attendibili che hanno accesso ai sistemi attraverso i processi descritti nella sezione ""Operazione di assistenza"."

Il tipo di servizio NetApp Volumes-Performance offre una replica tra più aree come opzione per fornire data Protection in caso di guasto a una regione diversa. In questi casi, è possibile eseguire il failover di Google Cloud NetApp Volumes nelle aree non colpite per mantenere l'accesso ai dati.

Aggiornamenti del servizio

Gli aggiornamenti aiutano a proteggere i sistemi vulnerabili. Ogni aggiornamento offre miglioramenti alla sicurezza e correzioni di bug che riducono al minimo le superfici di attacco. Gli aggiornamenti software vengono scaricati da repository centralizzati e convalidati prima che gli aggiornamenti siano autorizzati a verificare che le immagini ufficiali siano utilizzate e che gli aggiornamenti non siano compromessi dagli attori danneggiati.

Con Google Cloud NetApp Volumes, gli aggiornamenti sono gestiti dai team dei cloud provider, il che elimina l'esposizione ai rischi per i team di amministratori, fornendo esperti molto esperti nelle configurazioni e negli upgrade che hanno automatizzato e completamente testato il processo. Gli upgrade non comportano interruzioni e Google Cloud NetApp Volumes mantiene gli ultimi aggiornamenti per ottenere migliori risultati complessivi.

Per informazioni sul team di amministratori che esegue questi aggiornamenti del servizio, vedere la sezione ""Operazione di assistenza"."

Protezione dei dati inattivi

La crittografia dei dati inattivi è importante per proteggere i dati sensibili in caso di furto, restituzione o riordinamento di un disco. I dati in Google Cloud NetApp Volumes sono protetti a riposo tramite la crittografia basata su software.

  • Per NetApp Volumes-SW vengono utilizzate chiavi generate da Google.

  • Per NetApp Volumes-Performance, le chiavi per volume sono memorizzate in un gestore delle chiavi incorporato in Google Cloud NetApp Volumes, che utilizza NetApp ONTAP CryptoMod per generare le chiavi di crittografia AES-256. CryptoMod è elencato nell'elenco dei moduli validati di CMVP FIPS 140-2. Vedere "FIPS 140-2 Cert n. 4144".

A partire dal novembre 2021, è stata resa disponibile un'anteprima della funzionalità di crittografia gestita dal cliente (CMEK) per NetApp Volumes-Performance. Questa funzionalità consente di crittografare le chiavi per volume con chiavi master per progetto, per regione, ospitate in Google Key Management Service (KMS). KMS consente di collegare i key manager esterni.

Per informazioni dettagliate su come configurare KMS per NetApp Volumes-Performance, "Consulta la documentazione di Google Cloud NetApp Volumes".

Per ulteriori informazioni sull'architettura, vedere la sezione ""Google Cloud NetApp Volumes Architecture"."

Protezione dei dati in volo

Oltre alla protezione dei dati a riposo, devi anche essere in grado di proteggere i dati in movimento tra l'istanza di Google Cloud NetApp Volumes e un client o una destinazione della replica. Google Cloud NetApp Volumes offre la crittografia per i dati in-flight su protocolli NAS utilizzando metodi di crittografia come la crittografia SMB con Kerberos, la firma/sigillatura dei pacchetti e NFS Kerberos 5p per la crittografia end-to-end dei trasferimenti dei dati.

La replica di Google Cloud NetApp Volumes Volumes utilizza TLS 1,2, che sfrutta i metodi di crittografia AES-GCM.

La maggior parte dei protocolli insicuri in-flight, come telnet, NDMP e così via, sono disattivati per impostazione predefinita. Il DNS, tuttavia, non è crittografato da Google Cloud NetApp Volumes (nessun supporto DNS sec) e dovrebbe essere crittografato con una rete esterna, quando possibile. Consultare la sezione ""Crittografia dei dati in transito"" per ulteriori informazioni sulla protezione dei dati in-flight.

Per informazioni sulla crittografia del protocollo NAS, vedere la sezione ""Protocolli NAS"."

Utenti e gruppi per le autorizzazioni NAS

Parte della protezione dei dati nel cloud implica un'autenticazione corretta di utenti e gruppi, in cui gli utenti che accedono ai dati vengono verificati come utenti reali nell'ambiente e i gruppi contengono utenti validi. Questi utenti e gruppi forniscono l'accesso iniziale alla condivisione e all'esportazione, nonché la convalida delle autorizzazioni per file e cartelle nel sistema di storage.

Google Cloud NetApp Volumes utilizza l'autenticazione standard di utenti e gruppi Windows basata su Active Directory per le condivisioni SMB e i permessi in stile Windows. Il servizio può anche sfruttare i provider di identità UNIX come LDAP per utenti e gruppi UNIX per le esportazioni NFS, la convalida dell'ID NFSv4, l'autenticazione Kerberos e gli ACL NFSv4.

Nota Al momento solo Active Directory LDAP è supportato con Google Cloud NetApp Volumes per la funzionalità LDAP.

Rilevamento, prevenzione e mitigazione di ransomware, malware e virus

Ransomware, malware e virus sono una minaccia persistente per gli amministratori e il rilevamento, la prevenzione e la mitigazione di tali minacce sono sempre in cima alla mente per le organizzazioni aziendali. Un singolo evento ransomware su un set di dati critico può potenzialmente costare milioni di dollari, quindi è utile fare ciò che è possibile per ridurre al minimo il rischio.

Anche se Google Cloud NetApp Volumes attualmente non include misure di rilevamento o prevenzione native, come la protezione antivirus o "rilevamento automatico ransomware", ci sono modi per effettuare un ripristino rapido da un evento ransomware abilitando le normali pianificazioni Snapshot. Le copie Snapshot sono immutabili e i puntatori di sola lettura ai blocchi modificati nel file system, sono quasi istantanei, hanno un impatto minimo sulle performance e occupano spazio solo quando i dati vengono modificati o cancellati. È possibile impostare le pianificazioni per le copie Snapshot in modo che corrispondano all'obiettivo RPO (Acceptable Recovery Point Objective)/RTO (Recovery Time Objective) desiderato e mantenere fino a 1,024 copie Snapshot per volume.

Il supporto di Snapshot è incluso senza costi aggiuntivi (oltre ai costi di storage dei dati per i blocchi modificati/dati conservati dalle copie Snapshot) con i volumi Google Cloud NetApp e, in caso di attacco ransomware, può essere utilizzato per il rollback a una copia Snapshot prima che si verifichi l'attacco. Il completamento dei ripristini Snapshot richiede pochi secondi e consente di tornare alla normale gestione dei dati. Per ulteriori informazioni, vedere "La soluzione NetApp per ransomware".

Per evitare che il ransomware influisca sul tuo business, è necessario un approccio multilivello che includa uno o più dei seguenti elementi:

  • Protezione degli endpoint

  • Protezione dalle minacce esterne attraverso firewall di rete

  • Rilevamento di anomalie dei dati

  • Backup multipli (on-site e off-site) di set di dati critici

  • Test di ripristino regolari dei backup

  • Copie Snapshot di NetApp immutabili in sola lettura

  • Autenticazione a più fattori per infrastrutture critiche

  • Controlli di sicurezza degli accessi al sistema

Questo elenco è lungi dall'essere esaustivo, ma è un buon modello da seguire quando si affronta il potenziale degli attacchi ransomware. Google Cloud NetApp Volumes in Google Cloud offre diversi metodi per proteggersi dagli eventi ransomware e ridurne gli effetti.

Copie Snapshot immutabili

Google Cloud NetApp Volumes fornisce in maniera nativa copie Snapshot di sola lettura immutabili, acquisite in una pianificazione personalizzabile, per un rapido recovery point-in-time in caso di eliminazione di dati o se un intero volume è stato vittima di un attacco ransomware. I ripristini Snapshot delle copie Snapshot precedenti sono rapidi e riducono al minimo la perdita di dati in base al periodo di conservazione delle pianificazioni Snapshot e RTO/RPO. L'effetto delle performance con la tecnologia Snapshot è trascurabile.

Poiché le copie Snapshot nei volumi Google Cloud NetApp sono di sola lettura, non possono essere infettate dal ransomware a meno che il ransomware non si sia proliferato nel set di dati inosservato e non siano state acquisite copie Snapshot dei dati infettati dal ransomware. Per questo motivo è necessario considerare anche il rilevamento ransomware in base alle anomalie dei dati. Al momento Google Cloud NetApp Volumes non fornisce il rilevamento in modo nativo, ma puoi utilizzare software di monitoring esterno.

Backup e ripristini

Google Cloud NetApp Volumes offre funzionalità di backup dei client NAS standard (come i backup su NFS o SMB).

  • NetApp Volumes-Performance offre una replica del volume tra aree in altri volumi NetApp Volumes-Performance. Per ulteriori informazioni, consulta la "replica di un volume" documentazione di Google Cloud NetApp Volumes.

  • NetApp Volumes-SW offre funzionalità di backup/ripristino di volumi native di servizio. Per ulteriori informazioni, consulta la "backup nel cloud" documentazione di Google Cloud NetApp Volumes.

La replica dei volumi fornisce una copia esatta del volume di origine per un failover rapido in caso di disastro, inclusi gli eventi ransomware.

Replica tra regioni

NetApp Volumes-Performance ti consente di replicare in modo sicuro i volumi nelle aree Google Cloud per la data Protection e di archiviare i casi TLS1,2 d'utilizzo utilizzando la crittografia AES 256 GCM su una rete di servizi backend controllata da NetApp utilizzando interfacce specifiche utilizzate per la replica in esecuzione sulla rete di Google. Un volume primario (di origine) contiene i dati di produzione attivi e replica su un volume secondario (di destinazione) per fornire una replica esatta del dataset primario.

La replica iniziale trasferisce tutti i blocchi, ma gli aggiornamenti trasmettono solo i blocchi modificati in un volume primario. Ad esempio, se un database da 1 TB che risiede su un volume primario viene replicato nel volume secondario, nella replica iniziale viene trasferito 1 TB di spazio. Se il database contiene poche centinaia di righe (ipoteticamente, alcuni MB) che cambiano tra l'inizializzazione e il successivo aggiornamento, solo i blocchi con le righe modificate vengono replicati nel secondario (alcuni MB). In questo modo è possibile garantire che i tempi di trasferimento rimangano bassi e che gli addebiti di replica siano ridotti.

Tutte le autorizzazioni su file e cartelle vengono replicate nel volume secondario, ma le autorizzazioni di accesso alla condivisione (come criteri e regole di esportazione o condivisioni SMB e ACL di condivisione) devono essere gestite separatamente. In caso di failover di un sito, il sito di destinazione deve sfruttare gli stessi name service e le connessioni di dominio Active Directory per fornire una gestione coerente delle identità e delle autorizzazioni di utenti e gruppi. È possibile utilizzare un volume secondario come destinazione di failover in caso di disastro interrompendo la relazione di replica, che converte il volume secondario in lettura/scrittura.

Le repliche dei volumi sono di sola lettura, che fornisce una copia immutabile dei dati fuori sede per un rapido ripristino dei dati nei casi in cui un virus ha infettato i dati o ransomware ha crittografato il dataset primario. I dati di sola lettura non vengono crittografati, ma se il volume primario viene compromesso e si verifica la replica, anche i blocchi infetti vengono replicati. È possibile utilizzare copie Snapshot meno recenti e non interessate per il ripristino, ma gli SLA potrebbero non rientrare nell'intervallo dell'RTO/RPO promesso a seconda della velocità con cui viene rilevato un attacco.

Inoltre, puoi prevenire azioni amministrative dannose, come eliminazioni di volumi, eliminazioni Snapshot o modifiche di pianificazione Snapshot, con la gestione della replica cross-region (CRR) in Google Cloud. Ciò avviene creando ruoli personalizzati che separano gli amministratori dei volumi, che possono eliminare i volumi di origine ma non interrompere i mirror e quindi non eliminare i volumi di destinazione, dagli amministratori CRR, che non possono eseguire alcuna operazione sui volumi. Consulta "Considerazioni sulla sicurezza" la documentazione di Google Cloud NetApp Volumes per i permessi da ogni gruppo di amministratori.

Backup di Google Cloud NetApp Volumes

Anche se Google Cloud NetApp Volumes garantisce una durata elevata dei dati, gli eventi esterni possono causare una perdita di dati. In caso di eventi di sicurezza come virus o ransomware, i backup e i ripristini diventano critici per la ripresa dell'accesso ai dati in modo tempestivo. Un amministratore potrebbe eliminare accidentalmente un volume Google Cloud NetApp Volumes. In alternativa, gli utenti vogliono semplicemente conservare le versioni di backup dei propri dati per molti mesi e mantenere lo spazio di copia Snapshot aggiuntivo all'interno del volume diventa una sfida in termini di costi. Sebbene le copie Snapshot siano il modo migliore per conservare le versioni di backup delle ultime settimane per ripristinare i dati persi, sono contenute all'interno del volume e vengono perse se il volume scompare.

Per tutti questi motivi, Google Cloud NetApp Volumes offre servizi di backup tramite "Backup di Google Cloud NetApp Volumes".

Il backup di Google Cloud NetApp Volumes genera una copia del volume su Google Cloud Storage (GCS). Esegue il backup solo dei dati effettivi memorizzati nel volume, non dello spazio libero. Funziona come incrementale per sempre, il che significa che trasferisce il contenuto del volume una volta e da lì continua a eseguire il backup solo dei dati modificati. Rispetto ai classici concetti di backup con più backup completi, consente di risparmiare grandi quantità di storage di backup, riducendo i costi. Poiché il prezzo mensile dello spazio di backup è inferiore rispetto a un volume, è il posto ideale per mantenere le versioni di backup più a lungo.

Gli utenti possono utilizzare un backup di Google Cloud NetApp Volumes per ripristinare qualsiasi versione di backup nella stessa area o in un volume diverso. Se il volume di origine viene cancellato, i dati di backup vengono conservati e devono essere gestiti (ad esempio, eliminati) in modo indipendente.

Google Cloud NetApp Volumes Backup è integrato in Google Cloud NetApp Volumes come opzione. Gli utenti possono decidere quali volumi proteggere attivando il backup di Google Cloud NetApp Volumes per ogni volume. Per "Documentazione del backup di Google Cloud NetApp Volumes" informazioni sui backup, la, la pianificazione e "prezzi" la "numero massimo di versioni di backup supportate" .

Tutti i dati di backup di un progetto vengono memorizzati all'interno di un bucket GCS, gestito dal servizio e non visibile all'utente. Ogni progetto utilizza un bucket diverso. Attualmente, i bucket si trovano nella stessa regione di Google Cloud NetApp Volumes, ma sono state discusse ulteriori opzioni. Consultare la documentazione per conoscere lo stato più recente.

Il trasporto dei dati da un bucket Google Cloud NetApp Volumes a GCS utilizza le reti Google interne ai servizi con HTTPS e TLS1,2. I dati vengono crittografati a riposo con chiavi gestite da Google.

Per gestire il backup di Google Cloud NetApp Volumes (creazione, eliminazione e ripristino dei backup), un utente deve avere un "roles/netappclodvolumes.admin" ruolo.