Oggi siamo lieti di annunciare Data Localization Suite di Cloudflare, la soluzione che consente alle aziende di sfruttare le prestazioni e la sicurezza della rete globale di Cloudflare, semplificando nel contempo il settaggio di regole e controlli a livello perimetrale su dove i dati vengono archiviati e protetti.

La Data Localization Suite è ora disponibile come componente aggiuntivo per i clienti Enterprise.

La rete di Cloudflare è, per concezione originaria, privata e conforme alla normativa. Preservare la privacy degli utenti finali è fondamentale per la nostra mission, ovvero costruire un Internet migliore; non abbiamo mai venduto dati personali dei clienti o degli utenti finali della nostra rete. Rispettiamo le normative, come ad esempio il GDPR, e manteniamo certificazioni quali la ISO-27001.

Oggi presenteremo una serie di strumenti che rendono semplice per i nostri clienti incorporare questo stesso rigore nelle loro applicazioni. In questo post spiegherò i diversi tipi di dati che elaboriamo, e in che modo la Data Localization Suite è in grado di mantenerli in locale.

Parleremo inoltre di come Cloudflare consente di creare applicazioni che rispettano le normative sulla localizzazione dei dati preservando allo stesso tempo velocità, sicurezza e scalabilità.

Perché mantenere i dati geograficamente vicini?

I clienti di Cloudflare hanno un'esigenza sempre maggiore di localizzazione dei dati, pena il dover fronteggiare conseguenze di natura legale: vogliono controllare la posizione geografica in cui vengono gestiti. Molte categorie di dati elaborati dai nostri clienti (inclusi i dati sanitari, legali o finanziari) possono essere soggette a obblighi che specificano che i dati siano archiviati o elaborati in un luogo specifico. La preferenza o il requisito per la localizzazione dei dati sta crescendo in tutta l'UE, in India e in Brasile: in futuro ci aspettiamo che sempre più clienti, anche in altre aree geografiche, saranno obbligati a conservare i dati localmente.

Sebbene la "localizzazione dei dati" possa apparire un concetto semplice, dai colloqui coi nostri clienti emerge che le sfide che essi si trovano ad affrontare per cercare di raggiungere questo obiettivo sono numerose. La disponibilità di informazioni sulle loro proprietà Internet deve rimanere globale: non vogliono limitare l'accesso ai propri siti Web alle giurisdizioni locali, ma vogliono assicurarsi che i dati rimangano geograficamente localizzati. Le domande che ci pongono con maggiore frequenza sono:

  • Come posso incorporare requisiti locali nelle mie operazioni online globali?
  • Come posso assicurarmi che il traffico non crittografato sia disponibile solo localmente?
  • Come posso assicurarmi che i dati personali vengano trattati secondo gli obblighi di localizzazione?
  • Come posso assicurarmi che le mie applicazioni memorizzino i dati solo in determinate posizioni?

La Data Localization Suite di Cloudflare cerca di rispondere a tutte queste domande.

Fino ad ora, i clienti che desideravano localizzare i propri dati dovevano scegliere di limitare la loro applicazione a un unico datacenter o ad un'unica area servita da un provider di servizi cloud. Si tratta di un approccio fragile, e che presenta molti punti deboli in termini di prestazioni, affidabilità e sicurezza. Cloudflare sta creando un nuovo paradigma: i clienti devono poter ottenere i vantaggi in termini di prestazioni e sicurezza della nostra rete globale, mantenendo nel contempo i loro dati in locale senza alcun problema.

La crittografia è la spina dorsale della privacy

Prima di affrontare il discorso sulla localizzazione dei dati, dobbiamo parlare di crittografia. Non è possibile parlare di privacy senza una crittografia avanzata; in caso contrario, chiunque potrebbe curiosare tra i dati dei clienti, a prescindere da dove siano memorizzati.

I dati vengono spesso descritti come "in transito" e "a riposo", ed è fondamentale che entrambe queste tipologie siano crittografate. I dati "in transito" sono autoesplicativi — sono dati che muovono sulla rete, sia che si tratti di una rete locale o di Internet. "A riposo" generalmente significa che sono memorizzati da qualche parte su un disco, un HDD rotante o un moderno SSD.

In transito, Cloudflare può assicurare che tutto il traffico verso gli utenti finali utilizzi un TLS moderno e sfrutti il livello di crittografia più elevato possibile. Possiamo anche far sì che tutto il traffico di ritorno verso i server di origine dei clienti sia sempre crittografato. La comunicazione tra tutti i nostri datacenter periferici e quelli centrali è sempre crittografata.

Cloudflare crittografa tutti i dati che gestiamo a riposo, solitamente con una crittografia a livello di disco. Dai file memorizzati nella cache sulla nostra rete perimetrale allo stato di configurazione nei database dei nostri datacenter centrali, ogni byte viene crittografato a riposo.

Controllo su dove poter accedere alle chiavi private TLS

Data l'importanza della crittografia, uno dei dati più sensibili che i nostri clienti ci incaricano di proteggere è costituito dalle chiavi crittografiche, che consentono di decodificare i dati. Cloudflare offre ai clienti due modalità per garantire che le loro chiavi private siano accessibili esclusivamente nei luoghi da essi specificati.

Keyless SSL consente al cliente di archiviare e gestire le proprie chiavi private SSL per l'utilizzo con Cloudflare su qualsiasi infrastruttura esterna di sua scelta. I clienti possono impiegare una varietà di sistemi per il loro keystore, tra cui moduli di sicurezza hardware ("HSM"), server virtuali e hardware con Unix/Linux e Windows, ospitati in ambienti controllati dai clienti. Cloudflare non ha mai accesso alla chiave privata con Keyless SSL.

Geo Key Manager dà ai clienti un controllo granulare su quali posizioni dovrebbero memorizzare le chiavi. Ad esempio, un cliente può scegliere che le chiavi private necessarie per l'ispezione del traffico siano accessibili solo all'interno di datacenter situati nell'Unione Europea.

Gestione del punto di ispezione delle richieste e delle risposte HTTPS

Per implementare il nostro WAF, o rilevare il traffico bot dannoso, Cloudflare deve terminare il TLS nei nostri datacenter perimetrali e ispezionare i payload delle richieste e delle risposte HTTPS.

Regional Services offre alle organizzazioni il controllo sul luogo in cui viene ispezionato il loro traffico. Con Regional Services abilitato, il traffico viene ingerito sulla rete globale Anycast di Cloudflare nella posizione più vicina al client, dove possiamo fornire protezione DDoS L3 e L4. Anziché essere ispezionato a livello HTTP in quel datacenter, questo traffico viene trasmesso in modo sicuro ai datacenter Cloudflare all'interno della regione selezionata dal cliente e lì gestito.

Controllo di log e analytics generati dal traffico

Oltre a rendere l'infrastruttura e i team dei nostri clienti più veloci, sicuri e affidabili, forniamo anche informazioni dettagliate su come operano i nostri servizi e su come i clienti possono utilizzarli al meglio. Raccogliamo metadati sul traffico che attraversa i nostri datacenter perimetrali e li impieghiamo per migliorare il funzionamento della nostra rete: ad esempio, creando regole WAF per bloccare gli ultimi attacchi o sviluppando modelli di machine learning per rilevare bot dannosi. Inoltre, mettiamo a disposizione dei nostri clienti questi dati sotto forma di log e analytics.

Ciò richiede solo un subset dei metadati da elaborare nei nostri principali datacenter in USA/UE. Questi dati contengono informazioni su quante richieste sono state servite, quanti dati sono stati inviati, quanto tempo hanno impiegato le richieste, e altre informazioni essenziali per il funzionamento della nostra rete.

Con Edge Log Delivery, i clienti possono inviare i log direttamente dall'edge al partner preferito, ad esempio un bucket di archiviazione Azure nella loro area di elezione o un'istanza Splunk eseguita in un datacenter on-premise. Con questa opzione, i clienti possono comunque ottenere i propri log completi nella loro area di elezione, senza che questi passino prima per i nostri datacenter centrali degli Stati Uniti o dell'Unione Europea.

Edge Log Delivery è oggi disponibile in fase beta iniziale per i clienti Enterprise: Si prega di visitare la nostra pagina dei prodotti per maggiori informazioni.

In definitiva, stiamo lavorando per fornire ai clienti il pieno controllo su dove vengono memorizzati i loro metadati, e per quanto tempo. Il prossimo anno abbiamo in programma di consentire ai clienti di scegliere esattamente quali campi vengano memorizzati, per quanto tempo e in quale posizione.

Creazione da zero di applicazioni location-aware

Finora abbiamo discusso di come i prodotti Cloudflare possono offrire ai nostri clienti prestazioni e soluzioni di sicurezza globali, mantenendo le chiavi, i dati delle applicazioni e i metadati a livello locale.

Sappiamo però che i clienti stanno anche facendo fatica a utilizzare gli attuali sistemi cloud tradizionali per gestire le loro esigenze in materia di localizzazione dei dati. Le piattaforme esistenti possono consentire l'implementazione di codice o di dati in una regione specifica, ma avere copie di applicazioni in ogni area geografica e gestire lo stato in ciascuna di esse può rivelarsi complicato (o, nel peggiore dei casi, impossibile).

La promessa definitiva del serverless è stata quella di consentire allo sviluppatore di affermare: "Non mi interessa dove viene eseguito il mio codice, scalatelo e basta". Sempre più spesso, un'altra promessa dovrà essere: "Mi interessa dove viene eseguito il mio codice e ho bisogno di un maggiore controllo per rispondere alla funzione di Compliance in azienda". Cloudflare Workers offre il meglio di entrambi i mondi, con scalabilità istantanea, posizioni che si estendono su più di 100 Paesi in tutto il mondo e la granularità per poter scegliere esattamente ciò di cui si ha bisogno.

Stiamo per annunciare un importante miglioramento che consentirà ai clienti di controllare dove le loro applicazioni memorizzano i dati: i Durable Objects di Workers supporteranno le Jurisdiction Restrictions. I Durable Objects forniscono alle applicazioni serverless in esecuzione sulla piattaforma di Cloudflare Workers stato e coordinamento coerenti a livello globale. Le Jurisdiction Restrictions permetteranno agli utenti di assicurarsi che i loro Durable Objects non archivino dati o vengano eseguiti al di fuori di una determinata giurisdizione, rendendo banalmente semplice la creazione di applicazioni che combinino prestazioni globali e conformità locale. Con la migrazione automatica dei Durable Objects, adattarsi alle nuove regole sarà semplice come aggiungere un tag a un insieme di Durable Objects.

Costruire sulle lunghe distanze

Lo scenario della localizzazione dei dati è in continua evoluzione. Da quando abbiamo iniziato a lavorare alla Data Localization Suite, il Comitato europeo per la protezione dei dati ha pubblicato nuove linee guida su come trasferire i dati tra l'UE e gli Stati Uniti. Sappiamo che questo è solo l'inizio: nel tempo, sempre più aree e settori presenteranno esigenze specifiche di localizzazione dei dati.

Noi di Cloudflare siamo sempre aggiornati sugli ultimi sviluppi in materia di protezione dei dati, di modo che i nostri clienti non siano tenuti a farlo. La Data Localization Suite offre ai nostri clienti gli strumenti per impostare regole e controlli a livello perimetrale su dove i loro dati vengono archiviati e protetti, sfruttando nel contempo la nostra rete globale.