Security everywhere, quando la rete è il dispositivo di sicurezza

*di Stefano Volpi

Più di trent’anni fa, John Gage di Sun Microsystems ha coniato l’ormai famosa frase: “La rete è il computer“. Infatti, il vero potere del computer si sprigiona quando i computer sono connessi, e più dispositivi sono collegati, più esso tende a crescere in modo esponenziale. Lo vediamo oggi con il cloud computing e sempre più lo vedremo con l’Internet of Everything (IoE) che sta creando opportunità senza precedenti per collegare in rete di persone, processi, dati e oggetti.
Soprattutto a causa di questa evoluzione, per così dire “rivoluzionaria”, ci troviamo di fronte a un punto di svolta simile, anche per quanto riguarda la sicurezza. Per cogliere le opportunità rese possibili da una connettività in continua espansione, la sicurezza deve evolversi in modo parallelo e analogo. In pratica, “La rete deve diventare il dispositivo di sicurezza”.
Mi spiego.

L’adozione diffusa di Cloud e IoE porta nuove opportunità di business sotto forma di maggiori velocità, efficienza e agilità, cambiando il luogo in cui sono memorizzati, archiviati e da cui è possibile accedere ai dati. Inoltre, mobilità e Cloud hanno notevolmente aumentato la produttività e la soddisfazione dei dipendenti, ma anche sostituito il tradizionale perimetro della rete con una nebulosa in costante variazione di utenti, posizioni, applicazioni, metodi di accesso e dispositivi. Questo raddoppia la sfida della security che deve proteggere un perimetro quanto mai labile e dinamico e un numero pressoché infinito di punti di vulnerabilità. Inoltre, tutte queste considerazioni sono ben note anche agli aggressori cui offrono maggiori opportunità di attacco.
E noi, come difensori, come abbiamo sviluppato il nostro approccio alla sicurezza?
La verità è che non è stato fatto ancora abbastanza. Ancora ancorati a una logica di best of breed, non è raro trovare aziende con fino a 40 o addirittura più di 60 soluzioni di sicurezza differenti che non possono lavorare insieme – e che non sono proprio in grado di farlo – né di interoperare. Gli aggressori stanno approfittando delle lacune nella visibilità e protezione dovute a tale complessità e frammentazione per penetrare la rete. Consapevoli di tutto ciò, gli aggressori navigano attraverso la rete estesa, eludendo il rilevamento e muovendosi a latere fino a raggiungere la destinazione. Una volta che compiono la loro missione rimuovono le prove, ma mantengono una testa di ponte per futuri attacchi. Per affrontare efficacemente il panorama delle minacce dinamico di oggi, i modelli di business in continua evoluzione, oltre alla notevole complessità, la sicurezza deve essere incorporata nel cuore dell’infrastruttura della rete intelligente e attraverso la rete estesa – dal data center verso l’endpoint mobile e persino negli impianti delle fabbriche.

Quando la rete diventa il dispositivo di sicurezza, il nostro approccio alla sicurezza può essere:
•         Pervasivo – per persistere in tutti i vettori di attacco
•         Integrato – per condividere le informazioni e le capacità con un ricco ecosistema di applicazioni e servizi
•         Continuo – per consentire la protezione continua durante tutto il continuum di un attacco – prima, durante e dopo un attacco
•         Aperto – per l’integrazione con terze parti, comprese le tecnologie di sicurezza complementari e l’intelligence delle minacce
Ciò richiede le tecnologie di sicurezza siano integrate nelle infrastrutture di rete e che siano in grado di aumentare la visibilità su tutte le attività della rete stessa, di fornire informazioni sulle minacce basate sul contesto a livello locale e globale, e di permettere il controllo utilizzando l’analisi e l’automazione per la protezione contro le minacce rilevate dinamicamente. E per far questo, dobbiamo progettare infrastrutture che siano aperte in modo da poter incorporare in modo semplice le nuove capacità e l’intelligenza tali da poter affrontare minacce complesse e in continua evoluzione. Inoltre dobbiamo far sì che le funzionalità di sicurezza integrate non ostacolino risorse e processi business-critical.
Le previsioni di John Gage non avrebbero potuto essere più attuali. Sono passati tre decenni e l’analogia con la sicurezza è più che calzante. Incorporando la security everywhere attraverso la rete estesa, non solo la sicurezza diventa più efficace contro gli attacchi avanzati, diventa anche un business enabler. Solo così le aziende possono trarre pieno e sicuro vantaggio dalle opportunità presentate da nuovi modelli di business digitali e dall’IoE.

 

*Area sales manager, Global Security Sales Organization (GSSO), Cisco


Security everywhere, quando la rete è il dispositivo di sicurezza - Ultima modifica: 2015-10-03T11:46:55+00:00 da Cecilia Cantadore

Recent Posts

I migliori Podcaster Italiani: classifica 2025

I Podcast hanno conquistato l'Italia, qui la lista dei migliori Podcaster Italiani in base al…

13 ore ago

Mobilità urbana: SWITCH e Wayla chiudono round da oltre 1,8 milioni di euro

Le due startup italiane SWITCH e Wayla raccolgono fondi per rivoluzionare il trasporto urbano con…

15 ore ago

Responsabilità nell’AI: perché il futuro dell’innovazione dipende dalla leadership

Il report di NTT DATA esplora il divario tra innovazione AI e responsabilità, evidenziando l'importanza…

1 giorno ago

Majorana 1, il nuovo chip quantistico di Microsoft, che omaggia il matematico italiano

Microsoft ha presentato il Majorana 1, un chip quantistico topologico che punta a risolvere problemi…

4 giorni ago

Intelligenza Artificiale ed emozioni umane: un dialogo complesso

L’intelligenza artificiale può simulare, comprendere e suscitare emozioni, creando un dialogo emotivo che richiede consapevolezza.…

6 giorni ago

L’AI di Meta legge nel pensiero: converte l’attività cerebrale in testo

Meta AI ha sviluppato una tecnologia per decodificare l'attività cerebrale in testo tramite reti neurali…

1 settimana ago

Digitalic © MMedia Srl

Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135

Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011