14/11/2014 di Redazione

Infrastrutture di rete e sicurezza in azienda: otto scommesse

Il country manager italiano di Fortinet, Filippo Monticelli, delinea otto tendenze che nel corso del 2015 caratterizzeranno le reti aziendali dai punti di vista dell'innovazione e della sicurezza. Fra attacchi sempre più difficili da bloccare, approccio s

immagine.jpg

Nuove opportunità, ma anche nuovi rischi pendenti sulle organizzazioni come una spada di Damocle. Il cloud computing, l’Internet of Things, le reti wireless, l’utilizzo di dispositivi e applicazioni mobili sono solo alcune delle tendenze (emergenti o già radicate) che oggi impattano sulle reti aziendali. Tendenze che certamente generano risparmi, aumenti di efficienza e nuove opportunità di business, ma anche creano ulteriori “varchi” soggetti allo sfondamento da parte del cybercrimine e più in generale del rischio It.

A riassumere una serie di temi complessi ha pensato Filippo Monticelli, Country Manager Fortinet Italia, con una lista in otto punti dei trend che domineranno il 2015 in tema di networking e sicurezza aziendale.

 


1. Le violazioni della sicurezza sono più difficili da contrastare
Le violazioni della sicurezza e la perdita di dati continueranno a creare problemi alle aziende di qualsiasi dimensione. La timeline delle minacce nel corso degli ultimi dieci-quindici anni mostra che quelle nuove tendono a essere fronteggiate rapidamente da un nuovo sistema di difesa. La minaccia, quindi, si evolve e si rende necessario un nuovo sistema di difesa.
Questo ha portato a una miriade di appliance di sicurezza, agenti software e sistemi di gestione disparati che in molti casi non sono in grado di comunicare tra loro. Quando gli hacker apportano modifiche al ciclo di vita delle minacce, per esempio tramite la creazione di Apt (Advanced Persistent Threat), diventa molto difficile mantenere il passo. Le architetture di sicurezza di nuova generazione integreranno sistemi di sicurezza discreti in una piattaforma in grado di mettere in correlazione gli elementi del ciclo di vita delle minacce e di interrompere la catena dell'infezione in vari punti.
 
2. Le tecnologie cloud si stanno finalmente radicando
Tutte le tipologie di cloud si stanno diffondendo come parte essenziale dell'infrastruttura aziendale. Il Software-as-a-Service, SaaS, ha raggiunto un punto di svolta, con la maggior parte delle organizzazioni che considera affidabili le capacità di sicurezza di un provider. L’Infrastructure-as-a-Service, IaaS, è ancora incentrata sulle applicazioni Web per elasticità e ridondanza. Cloud bursting (il processo con cui un’azienda riesce a scalare rapidamente le proprie applicazioni di rete sfruttando la nuvola, ndr), cloud ibridi e cloud personali comporteranno una più ampia condivisione di servizi distribuiti, gestione e sicurezza.

3. Diversità per app mobile e gestione
A differenza del mercato dei Pc, quello dei dispositivi mobili non sarà dominato da Microsoft, ma ci saranno almeno due o tre piattaforme a livello globale. Questa diversità nel settore mobile significherà che i sistemi di gestione dovranno essere più flessibili e aperti. Prestazioni JavaScript migliorate inizieranno a promuovere Html5 e il browser come principale ambiente di sviluppo applicativo per l’ambiente enterprise. Questo porterà ad applicazioni più ricche e a una maggiore concentrazione sulla loro usability, anziché ad applicazioni più estese e laboriose.

4. L'infrastruttura modulare software-defined diventa la norma
Il control layer viene separato e centralizzato per molte parti diverse dell'infrastruttura. Il focus iniziale riguarda maggiormente il data center, con virtualizzazione, software-defined networking (Sdn), software-defined storage (Sds) e infrastrutture di switching standalone. L'effetto che ne deriva è un consumo delle Api molto più elevato. In un mondo in cui l'infrastruttura viene sezionata e segmentata, le Api stesse sono molto importanti, ma costituiscono anche un potenziale punto debole della sicurezza di rete.

5. Internet of Things e sistemi industriali di controllo entrano in collisione
Gartner ha già stimato che entro il 2020 l’Internet of Things sarà costituito da circa 26 miliardi di dispositivi. I sistemi industriali di controllo (Industrial Control Systems, Ics) stanno implementando IP fino ai punti di controllo e misurazione. Oggi queste reti sono separate e per natura individuali, tuttavia devono entrambe fare i conti con le minacce cibernetiche, che possono causare ingenti danni a complessi industriali, reti operative pubbliche (per esempio quella elettrica) o ai consumatori.

6. Il wireless continua a sostituire l'accesso cablato
L'accesso wireless è onnipresente in molte organizzazioni. I nuovi edifici aziendali sono sempre meno cablati. I sistemi wireless stanno diventando il principale meccanismo di controllo dell'accesso alla rete, pertanto diventa essenziale una stretta integrazione con i sistemi di autenticazione. La tecnologia wireless stessa continua a evolversi, con access point Wave 1 attualmente in rapida diffusione e Wave 2 all'orizzonte nel 2015.
 
7. La larghezza di banda continua a raddoppiarsi ogni 10 mesi
I requisiti di larghezza di banda continuano a crescere a ritmi incalzanti. La transizione dai data center da 1 G a quelli da 10 G ha richiesto circa dieci anni, il passaggio da 10 G a 100 G sarà molto più rapido. Tutte le parti dell'infrastruttura devono garantire prestazioni nell'ambito dell'infrastruttura ad alta velocità. Tradizionalmente i firewall basati su Cpu sono rimasti nettamente indietro rispetto alla curva prestazionale. Più recentemente, le prestazioni delle appliance firewall basate su Asic hanno registrato un significativo passo in avanti, rendendo possibili interfacce 100 G e un throughput nell'ordine di centinaia di Gbps, risparmiando spazio ed energia. Ora le reti ad alta velocità possono integrare la sicurezza nell'architettura senza creare colli di bottiglia.

8. Analisi per tutto ciò che è collegato alla rete
Big Data e analisi possono essere applicati per diversi motivi. L'esigenza principale consiste nella Business Intelligence, ma è molto importante anche ai fini della sicurezza. La quantità di dati raccolti è incredibile, ma segmentandoli si possono ottenere risultati più fruibili. Per esempio, la raccolta, tramite WiFi, dei dati sulla presenza dei consumatori nei punti vendita può facilitare la comprensione del loro comportamento d'acquisto. Monitorare dove e quando i client si connettono alla rete può contribuire a determinare la strategia di sicurezza, mentre la previsione delle spedizioni sulla base di dati in tempo reale può portare ad attività operative più efficienti.

ARTICOLI CORRELATI