Cisco: “Integrare le tecnologie di sicurezza nella rete stessa: il nuovo approccio necessario”

Home PA Digitale Sicurezza Digitale Cisco: “Integrare le tecnologie di sicurezza nella rete stessa: il nuovo approccio necessario”

Mobilità e Cloud hanno notevolmente aumentato la produttività e la soddisfazione dei dipendenti, ma anche sostituito il tradizionale perimetro della rete con una nebulosa in costante variazione di utenti, posizioni, applicazioni, metodi di accesso e dispositivi. Questo raddoppia la sfida della security che deve proteggere un perimetro quanto mai labile e dinamico

24 Giugno 2016

S

Stefano Volpi, Cisco Security Practice Leader

Sono trascorsi ormai più di trent’anni da quando John Gage di Sun Microsystems ha coniato l’ormai famosa frase: “La rete è il computer”. Il vero potenziale del computer, infatti, si sprigiona quando i computer sono connessi, e più dispositivi sono collegati, più esso tende a crescere in modo esponenziale. Lo vediamo oggi con il cloud computing e sempre più lo vedremo con l’Internet of Thing (IoT) che sta creando opportunità senza precedenti per collegare in rete di persone, processi, dati e oggetti.

Soprattutto a causa di questa evoluzione, per così dire “rivoluzionaria”, ci troviamo di fronte a un punto di svolta epocale, anche per quanto riguarda la sicurezza. Per cogliere le opportunità rese possibili da una connettività in continua espansione, la sicurezza deve evolversi in modo parallelo e analogo. In pratica, “La rete deve diventare il dispositivo di sicurezza”.

Mi spiego. L’adozione diffusa di Cloud e IoT porta nuove opportunità di business sotto forma di maggiori velocità, efficienza e agilità, cambiando il luogo in cui sono memorizzati, archiviati e da cui è possibile accedere ai dati. Inoltre, mobilità e Cloud hanno notevolmente aumentato la produttività e la soddisfazione dei dipendenti, ma anche sostituito il tradizionale perimetro della rete con una nebulosa in costante variazione di utenti, posizioni, applicazioni, metodi di accesso e dispositivi. Questo raddoppia la sfida della security che deve proteggere un perimetro quanto mai labile e dinamico e un numero pressoché infinito di punti di vulnerabilità. Inoltre, tutte queste considerazioni sono ben note anche agli aggressori cui offrono opportunità di attacco via via crescenti.

E noi, come difensori, come abbiamo sviluppato il nostro approccio alla sicurezza? La verità è che non è stato fatto ancora abbastanza. Ancorati tuttora a una logica di best of breed, non è raro trovare aziende con 40 o addirittura più di 60 soluzioni di sicurezza differenti che non riescono a lavorare insieme – e che non sono proprio in grado di farlo – né possono essere integrate. Gli aggressori stanno approfittando delle lacune nella visibilità e protezione dovute a tale complessità e frammentazione per penetrare la rete. Consapevoli di tutto ciò, infatti, i criminali informatici navigano attraverso la rete estesa, eludendo il rilevamento e muovendosi a latere fino a raggiungere la destinazione. Una volta che compiono la loro missione rimuovono le prove, ma mantengono una testa di ponte per futuri attacchi.

Per affrontare efficacemente il panorama delle minacce dinamico di oggi, i modelli di business in continua evoluzione, oltre alla notevole complessità, la sicurezza deve essere incorporata nel cuore dell’infrastruttura della rete intelligente e attraverso la rete estesa – dal data center verso l’endpoint mobile e persino negli impianti delle fabbriche.

Quando la rete diventa il dispositivo di sicurezza, il nostro approccio alla sicurezza può essere:

  • Pervasivo – per persistere in tutti i vettori di attacco
  • Integrato – per condividere le informazioni e le capacità con un ricco ecosistema di applicazioni e servizi
  • Continuo – per consentire la protezione continua durante tutto il continuum di un attacco – prima, durante e dopo un attacco
  • Aperto – per l’integrazione con terze parti, comprese le tecnologie di sicurezza complementari e l’intelligence delle minacce

Ciò richiede le tecnologie di sicurezza siano integrate nelle infrastrutture di rete e che siano in grado di aumentare la visibilità su tutte le attività della rete stessa, di fornire informazioni sulle minacce basate sul contesto a livello locale e globale, e di permettere il controllo utilizzando l’analisi e l’automazione per la protezione contro le minacce rilevate dinamicamente. E per far questo, dobbiamo progettare infrastrutture che siano aperte in modo da poter incorporare in modo semplice le nuove capacità e l’intelligenza tali da poter affrontare minacce complesse e in continua evoluzione. Inoltre dobbiamo far sì che le funzionalità di sicurezza integrate non ostacolino risorse e processi business-critical.

Le previsioni di John Gage non avrebbero potuto essere più attuali. Sono passati tre decenni e l’analogia con la sicurezza è più che calzante. Incorporando la security everywhere attraverso la rete estesa, non solo la sicurezza diventa più efficace contro gli attacchi avanzati, diventa anche un business enabler. Solo così le aziende possono trarre pieno e sicuro vantaggio dalle opportunità presentate da nuovi modelli di business digitali e dall’IoT.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!