Security everywhere, quando la rete è il dispositivo di sicurezza

*di Stefano Volpi

Più di trent’anni fa, John Gage di Sun Microsystems ha coniato l’ormai famosa frase: “La rete è il computer“. Infatti, il vero potere del computer si sprigiona quando i computer sono connessi, e più dispositivi sono collegati, più esso tende a crescere in modo esponenziale. Lo vediamo oggi con il cloud computing e sempre più lo vedremo con l’Internet of Everything (IoE) che sta creando opportunità senza precedenti per collegare in rete di persone, processi, dati e oggetti.
Soprattutto a causa di questa evoluzione, per così dire “rivoluzionaria”, ci troviamo di fronte a un punto di svolta simile, anche per quanto riguarda la sicurezza. Per cogliere le opportunità rese possibili da una connettività in continua espansione, la sicurezza deve evolversi in modo parallelo e analogo. In pratica, “La rete deve diventare il dispositivo di sicurezza”.
Mi spiego.

L’adozione diffusa di Cloud e IoE porta nuove opportunità di business sotto forma di maggiori velocità, efficienza e agilità, cambiando il luogo in cui sono memorizzati, archiviati e da cui è possibile accedere ai dati. Inoltre, mobilità e Cloud hanno notevolmente aumentato la produttività e la soddisfazione dei dipendenti, ma anche sostituito il tradizionale perimetro della rete con una nebulosa in costante variazione di utenti, posizioni, applicazioni, metodi di accesso e dispositivi. Questo raddoppia la sfida della security che deve proteggere un perimetro quanto mai labile e dinamico e un numero pressoché infinito di punti di vulnerabilità. Inoltre, tutte queste considerazioni sono ben note anche agli aggressori cui offrono maggiori opportunità di attacco.
E noi, come difensori, come abbiamo sviluppato il nostro approccio alla sicurezza?
La verità è che non è stato fatto ancora abbastanza. Ancora ancorati a una logica di best of breed, non è raro trovare aziende con fino a 40 o addirittura più di 60 soluzioni di sicurezza differenti che non possono lavorare insieme – e che non sono proprio in grado di farlo – né di interoperare. Gli aggressori stanno approfittando delle lacune nella visibilità e protezione dovute a tale complessità e frammentazione per penetrare la rete. Consapevoli di tutto ciò, gli aggressori navigano attraverso la rete estesa, eludendo il rilevamento e muovendosi a latere fino a raggiungere la destinazione. Una volta che compiono la loro missione rimuovono le prove, ma mantengono una testa di ponte per futuri attacchi. Per affrontare efficacemente il panorama delle minacce dinamico di oggi, i modelli di business in continua evoluzione, oltre alla notevole complessità, la sicurezza deve essere incorporata nel cuore dell’infrastruttura della rete intelligente e attraverso la rete estesa – dal data center verso l’endpoint mobile e persino negli impianti delle fabbriche.

Quando la rete diventa il dispositivo di sicurezza, il nostro approccio alla sicurezza può essere:
•         Pervasivo – per persistere in tutti i vettori di attacco
•         Integrato – per condividere le informazioni e le capacità con un ricco ecosistema di applicazioni e servizi
•         Continuo – per consentire la protezione continua durante tutto il continuum di un attacco – prima, durante e dopo un attacco
•         Aperto – per l’integrazione con terze parti, comprese le tecnologie di sicurezza complementari e l’intelligence delle minacce
Ciò richiede le tecnologie di sicurezza siano integrate nelle infrastrutture di rete e che siano in grado di aumentare la visibilità su tutte le attività della rete stessa, di fornire informazioni sulle minacce basate sul contesto a livello locale e globale, e di permettere il controllo utilizzando l’analisi e l’automazione per la protezione contro le minacce rilevate dinamicamente. E per far questo, dobbiamo progettare infrastrutture che siano aperte in modo da poter incorporare in modo semplice le nuove capacità e l’intelligenza tali da poter affrontare minacce complesse e in continua evoluzione. Inoltre dobbiamo far sì che le funzionalità di sicurezza integrate non ostacolino risorse e processi business-critical.
Le previsioni di John Gage non avrebbero potuto essere più attuali. Sono passati tre decenni e l’analogia con la sicurezza è più che calzante. Incorporando la security everywhere attraverso la rete estesa, non solo la sicurezza diventa più efficace contro gli attacchi avanzati, diventa anche un business enabler. Solo così le aziende possono trarre pieno e sicuro vantaggio dalle opportunità presentate da nuovi modelli di business digitali e dall’IoE.

 

*Area sales manager, Global Security Sales Organization (GSSO), Cisco


Security everywhere, quando la rete è il dispositivo di sicurezza - Ultima modifica: 2015-10-03T11:46:55+00:00 da Cecilia Cantadore

Recent Posts

Il problema dei consigli medici errati dell’AI e la risposta di Google

Quando le risposte automatiche dell’AI sulla salute diventano un rischio sistemico per l’informazione online.

20 ore ago

Il boom delle startup nucleari: come i piccoli reattori stanno riscrivendo i piani dell’energia

I reattori compatti di nuove startup nucleari trovano applicazioni industriali nei settori della tecnologia e…

20 ore ago

I trend di sovranità digitale del 2026: nuove direzioni per l’autonomia tecnologica

Cloud sovrano, autonomia tecnologica e indipendenza dei dati sono i pilastri su cui le organizzazioni…

20 ore ago

Tesla ferma la produzione di Model S e Model X

Elon Musk ha annunciato la fine della produzione di Model S e Model X per…

1 giorno ago

Business Meets Innovation di AHK: quando l’open innovation diventa politica industriale tra Italia e Germania

Business Meets Innovation  è l’evento della Camera di Commercio Italo-Germanica che mette in contatto corporate…

7 giorni ago

Dispositivi intelligenti, bersaglio degli hacker: come metterli (e tenerli) al sicuro

Smart home e dispositivi intelligenti sono sempre più nel mirino degli hacker. Scopri perché sono…

7 giorni ago

Digitalic © MMedia Srl

Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135

Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011