18/05/2016 di Redazione

Applicazioni, il cuore pulsante del business e un bene da difendere

Durante la conferenza Agility 2016 di Vienna, F5 Networks ha rimarcato come le strategia di sicurezza aziendale debbano cambiare, adattandosi a un mondo application-centrico in cui la difesa del perimetro non è più sufficiente. Accesso, identità, controll

immagine.jpg

“Stiamo assistendo a un enorme cambiamento tecnologico che sta elevando le applicazioni nel ruolo di cuore del business”. Così, dal palco di Vienna, Lizzie Cohen-Laloum, presidente della divisione vendite Emea ha riassunto il tema al centro dell’ultima edizione dell’Agiility. Una conferenza in cui F5 Networks ha presentato alcuni aggiornamenti della propria offerta, ma anche ribadito le strategie e la filosofia del suo agire. “Le sfide che affrontiamo, così come le opportunità, sono più grandi che mai e questo è specialmente vero per la sicurezza”, ha proseguito Cohen-Laloum, citando alcuni dati a sostegno della sua affermazione: oggi, secondo F5, la condivisione di dati con le aziende preoccupa il 79% degli utenti per la possibilità che le informazioni finiscano nelle mani sbagliate, e il 64% per il rischio di compromissioni dei dati stessi. L’88% degli utenti, inoltre, crede fortemente che vadano potenziale le procedure di autenticazione.

Il tema della sicurezza è imprescindibile dal cloud, considerando che entro il 2918 l’80% del traffico generato su scala mondiale viaggerà da o verso la nuvola e che già per questo 2016 il 67% delle aziende stima di ospitare nel cloud metà delle sue applicazioni (stando ai dati diffusi da F5 Networks durante il convegno).

Sul palco è poi salito, John McAdam, presidente e Ceo dell’azienda fin dal 2000, con l’eccezione del mezzo “anno sabbatico” (nelle parole, autoironiche, dello stesso McAdam): lo scorso anno il dirigente aveva annunciato il ritiro dalla poltrona, mantenendo il solo ruolo di membro del board, e passando il testimone a Manuel Rivelo. Con le dimissioni di quest’ultimo, F5 è tornata ad affidarsi al suo storico condottiero, quello grazie al quale negli anni ha guadagnato una quota del 49% nel mercato dell’Application Delivery Controller.

McAdam ha ripercorso in pillole i cambiamenti di scenario che attraversano i vent’anni di vita di F5 Network (l’azienda è stata fondata nel 1996 da ex studenti dell’Università di Seattle): allo scoccare del nuovo millennio esistevano 17 milioni di siti Web, mentre quest’anno se ne contano un miliardo, consultati da 3 miliardi di utenti. E nel 2020, con la crescita dell’Internet of Things, ci saranno 30 miliardi di endpoint connessi in rete. “Le applicazioni oggi governano il mondo”, ha proseguito il Ceo. “Sono critiche in molti ambiti, influenzano le nostre vite e ciò che facciamo ogni giorno. F5 si occupa di rendere sicure, veloci e altamente disponibili queste applicazioni. È questo che ci distingue dai nostri concorrenti nel mercato della sicurezza. In futuro amplieremo il nostro portfolio di sicurezza e il supporto al cloud, mantenendo però sempre il focus sulle applicazioni”.

 

John McAdam, Ceo e presidente di F5 Networks

 

Il cuore dell’It oggi è anche il cuore del business, come illustrato nel suo intervento da John DiLullo, executive vice president worlwide sales. “Oggi festeggio tre cose”, ha raccontato il dirigente, “il mio primo viaggio a Vienna, il mio imminente cinquantesimo compleanno e il traguardo dei quattro milioni di miglia volate: otto volte andata e ritorno dalla Luna”. L’aneddoto del primo viaggio di lavoro (un disastro organizzativo, partito con il rischio di perdere l’aereo e terminato con la scoperta della cancellazione del meeting) è servito a DiLullo per spiegare quanto fosse impossibile, con quell’inizio, immaginare di arrivare a volare quattro milioni di miglia. Il mondo delle applicazioni è cambiato in modo altrettanto radicale e imprevedibile: basti pensare – per restare in tema di viaggi – alle app che permettono di prenotare un taxi, un albergo o addirittura programmare un’intera vacanza.

Lo scorso anno con Airbnb sono state prenotate sei milioni di camere e oggi l’azienda vale 20 miliardi di dollari pur senza possedere una sola stanza. Altro esempio è quello di Priceline, valutata 6 miliardi di dollari cioè un valore superiore alla somma delle maggiori compagnie aeree: similmente, nemmeno questa società possiede alcun aeroplano. E come non citare Uber: oggi vale 6 miliardi di dollari e non possiede alcun veicolo. “Benvenuti nella sharing economy”, ha ironizzato DiLullo. “Le informazioni possedute da queste aziende che ho citato sono più importanti degli asset fisici. È un cambiamento che travolge tutti, consumatori e aziende. Questa economia basata sulle app e sul cloud è come un treno ad alta velocità”.

 

 

Ma c’è un ma: proteggere questo mondo è difficile. DiLullo ha paragonato la vecchia impostazione della difesa perimetrale, basata su firewall, ai muri che proteggevano i castelli medioevali. “Ma oggi non ci sono più fossati o muri da difendere. E invece il 90% degli investimenti in sicurezza delle aziende sono destinati ai firewall”, ha illustrato l’executive vice president. “Il perimetro dell’It aziendale si sta dissolvendo e per questa e le altre ragioni abbiamo bisogno di un nuovo approccio alla difesa”. Gary Newe, director of system engineering Emea di F5 Networks, ha ribadito la contraddizione: “Il 72% degli attacchi colpiscono l’identità degli utenti e le applicazioni, mentre il 90% dei budget di sicurezza viene dedicato alla difesa perimetrale”. In altre parole, nel mondo le aziende spendono ogni anno circa 11 miliardi di dollari per difendere il perimetro tradizionale, mentre solo un quarto degli attacchi è rivolto verso questo obiettivo.

In merito al nuovo, necessario approccio, sono due le soluzioni proposte da F5: una sicurezza basata sull’accesso e sull’identità dell’utente, da un lato, e dall’altro la difesa “full proxy” delle applicazioni critiche. L’una conduce all’altra, perché le compromissioni delle identità degli utenti sono un pericoloso varco verso le applicazioni e, quindi, verso il furto di dati o attacchi DDoS. Nel concreto, gli strumenti che si possono usare (meglio se in combinazione fra loro) sono la sicurezza contestuale basata sulla geolocalizzazione, il controllo del dispositivo usato per accedere a un’applicazione, l’eccesso biometrico tramite lettura dell’impronta digitale e infine l’accesso basato su credenziali. Al firewall di rete si può associare il Web application firewall, il controllo delle identità e degli accatti, la Ssl inspection, la sicurezza Dns e la protezione dalle frodi Web.

 

ARTICOLI CORRELATI