02/01/2018 di Redazione

La sicurezza è cambiata: addio perimetro, si pensa alle prestazioni

Rodolfo Rotondo, senior business solution strategist Emea di VMware, racconta come siano cambiate le esigenze della sicurezza informatica nell’epoca del cloud computing e del bring you own device.

immagine.jpg

Quante volte abbiamo sentito dire negli ultimi anni – per bocca di professionisti dell’It, esperti di sicurezza informatica, manager e analisti – che il vecchio “perimetro” dell’It aziendale si è disgregato, o semplicemente non esiste più? La virtualizzazione, dapprima, e poi soprattutto il cloud computing e l’utilizzo dei dispositivi mobili e personali hanno contribuito a rendere sempre più sfumati i confini tra ciò che risiede all’interno dei confini tecnologici di un’organizzazione e ciò che, invece, è posizionato all’esterno.

Pur essendo ormai diffusa questa consapevolezza, le aziende non sempre sono già attrezzate per poter gestire al meglio il nuovo assetto, sia dal punto di vista della protezione da attacchi e incidenti informatici, sia dal punto di vista della tutela dei dati. Rodolfo Rotondo, senior business solution strategist Emea di Vmware, ci racconta come siano mutate le dinamiche di cybersicurezza in seguito alla scomparsa del perimetro e alla maggiore frammentazione delle tecnologie (dispositivi, applicazioni, reti) usate in azienda. Non potendo più ragionare in termini di perimetro, il concetto da mettere al centro delle strategie è quello della performance.

 

 

Non è un segreto che le organizzazioni stiano spendendo più soldi che in passato in termini di sicurezza. Nonostante questo, le perdite dovute a violazioni della sicurezza superano ancora la spesa movimentata per difenderla. I modelli di business continuano a trasformarsi, le persone e i dispositivi stanno diventando sempre più connessi e le organizzazioni stanno ora cavalcando sia il mondo fisico sia quello digitale.

 

Per rimanere competitivi, molti devono anche spingere i confini con le nuove tecnologie, dall'IoT all'apprendimento automatico fino all'intelligenza artificiale completa. Questo determina un ambiente più complesso ed esteso che mai, con più potenziali vulnerabilità, che molte aziende si stanno sforzando di garantire. Ma quale approccio dovrebbe essere preso in risposta a queste nuove esigenze emergenti? In che modo le organizzazioni possono garantire la sicurezza e la conformità dei dati e allo stesso tempo abilitare l'innovazione? Vorremmo fare tre osservazioni chiave.

 

Addio al perimetro definibile

La sicurezza, sin dall’inizio, si è concentrata sulla protezione del "perimetro": tutto, dai fossati nei castelli alle serrature sulla porta d'ingresso e, nel mondo moderno, alle telecamere a circuito chiuso e ai firewall. Nel mondo del lavoro di oggi, tuttavia, la trasformazione digitale ha portato ad ambienti dinamici, con dipendenti dislocati geograficamente, che utilizzano molti dispositivi diversi con una livello di mobilità abbastanza buono, in generale nel mondo.

 

In questo contesto, qual è l'equivalente del fossato per l’It? Che cosa dovrebbe effettivamente cercare di proteggere un'organizzazione in questo nuovo mondo? L'approccio tradizionale alle esigenze di sicurezza deve essere rivolto verso l'interno. Non ci si può aspettare che la sicurezza della rete perimetrale protegga lo scenario sempre mutevole di applicazioni e utenti quando non è possibile definire dove sia il "perimetro", o anche se ne esista uno. Abbiamo bisogno di rivedere il concetto di base della sicurezza It, inserendolo come qualità intrinseca in tutta l'infrastruttura, piuttosto che solo ai suoi margini. Le aziende possono ottenere tutto ciò sfruttando livelli software comuni come l'hypervisor per l'infrastruttura applicativa e come una piattaforma di gestione della mobilità aziendale per endpoint e identità utente. La sicurezza inserita qui, per definizione, tocca tutti gli elementi dell'infrastruttura - app, dati, utenti, dispositivi, storage, rete - offrendo protezione ubiqua, massimizzando la visibilità e il contesto dell'interazione tra utenti e applicazioni, e permettendo un migliore allineamento dei controlli e delle politiche di sicurezza alle applicazioni che stanno proteggendo. È qui che si trovano ora le vulnerabilità e, nel mondo moderno dell'IT mobile e distribuito, questo è ciò che deve essere salvaguardato.

 

Il rischio della frammentazione

Se i perimetri aziendali esterni si sono quasi dissolti, anche i perimetri interni stanno cambiando per quanto riguarda la proprietà dell'It e della sicurezza. Il cloud computing offre a tutti gli utenti aziendali un accesso rapido e diretto a dati, applicazioni e servizi, quando lo desiderano, indipendentemente da dove si trovino e dai dispositivi utilizzati.

Tuttavia, poiché le line of business e i dipendenti sempre più spesso sono proprietari della tecnologia che utilizzano, diventa sempre più difficile ottenere una reale visibilità dell’It all'interno delle organizzazioni, il che significa che le aziende possono facilmente perdere il controllo. La nostra ricerca mostra che il 73% del personale It e il 64% degli utenti aziendali concordano sul fatto che è più difficile mantenere l'azienda al sicuro dagli attacchi informatici; il 53%  ritiene che ciò sia causato dalla mancanza di una chiara proprietà e responsabilità It,  il 49% ritiene sia causato dall'acquisto di soluzioni non sicure.

 

Il movimento dei tradizionali “silos” tra l'IT e il business sta spostando ruoli e responsabilità, ma questo non può comportare una mancanza di chiarezza su chi “possieda” sicurezza e conformità. L'It deve avere il potere di gestire questa proprietà operativa, fornendo allo stesso tempo la flessibilità necessaria ad altre linee di business per generare innovazione. Ciò richiede una piattaforma unica e unificata in cui le aziende possano eseguire, gestire, connettere e proteggere le applicazioni, tra dispositivi e cloud, e da cui l'It possa gestire tutto questo con un'unica vista.

 

 

 

L’It del futuro non sarà quello di oggi

Il modo in cui sviluppiamo, gestiamo e consumiamo la tecnologia informatica è in continua evoluzione. Quindi come facciamo a sapere come sarà lo scenario di domani, per non parlare di come proteggerlo? I giorni della prevedibilità sono finiti: agilità, flessibilità e scalabilità sono necessarie per essere in grado di gestire e proteggere l'It all'interno di un'organizzazione moderna. Se le aziende non possono implementare la sicurezza alla velocità del business, allora la sicurezza diventa un inibitore per il progresso e l'innovazione, piuttosto che un fattore abilitante.

 

Affinché la sicurezza It sia “a prova di futuro”, è necessario un altro cambiamento nel nostro modo di pensare. Tradizionalmente, la maggior parte della sicurezza riguarda la ricerca dei "cattivi", attraverso il monitoraggio continuo dell'intera infrastruttura per malware e per le violazioni in generale. Il problema di questo approccio è che si basa sulla conoscenza di ciò che è "cattivo", in un mondo in cui però la maggior parte delle minacce emergenti sono i cosiddetti attacchi "zero-day" cioè ancora non osservati. Che l’efficacia di questo approccio sia in calo, allora, difficilmente appare come una sorpresa.

 

La natura mutevole del panorama delle minacce, unita al ritmo accelerato e alla complessità del business, richiede chiaramente un'altra soluzione: meno tentativi di inseguire l'ignoto "cattivo" e maggiore garanzia che venga eseguito solo il noto "buono". La nostra nuovissima tecnologia Vmware AppDefense, ad esempio, cattura il modo in cui si presenta lo stato "buono" desiderato di un'applicazione. Una volta che questo è noto, qualsiasi deviazione da tale stato può essere contrassegnata e determina un'azione definita. AppDefense esegue questo monitoraggio in tempo reale, rilevando immediatamente quando qualcosa devia dal "buono" prima di attivare una risposta automatica, sia che si tratti di sospensione, blocco, messa in quarantena della macchina virtuale o altro. Questa intelligenza e questa automazione contestuali rimuovono le congetture implicite nel determinare quali modifiche siano legittime e quali le vere minacce: è l'unico modo in cui la sicurezza può tenere il passo con il resto dell'azienda e implementare una strategia di sicurezza ubiqua.

 

Un'unica verità

Queste osservazioni e sviluppi convergono in un unico obiettivo: la necessità di stabilire una fonte comune di verità tra una soluzione di sicurezza e l'ambiente che ha bisogno di protezione. L'ambiente continuerà ad evolversi: l'innovazione e la trasformazione accelereranno e diventeranno ancora più radicali. Ma con questa "verità", derivata da una maggiore visibilità e da una maggiore comprensione del contesto, le aziende saranno meglio in grado di dare un senso alla loro sempre più frammentata e complessa “impronta It”, per avere protezione alla velocità richiesta, per garantire, abilitare e innovare, per rimanere competitivi e ottenere prestazioni sempre migliori.

 

ARTICOLI CORRELATI