Stefano Volpi, Area sales manager, Global Security Sales Organization di Cisco analizza i vantaggi e le implicazioni di sicurezza legati alle reti di computer, intese come cloud e IoT.
Più di trent’anni fa, John Gage di Sun Microsystems ha coniato l’ormai famosa frase: “La rete è il computer”. Infatti, il vero potere del computer si sprigiona quando i computer sono connessi, e più dispositivi sono collegati, più esso tende a crescere in modo esponenziale. Lo vediamo oggi con il cloud computing e sempre più lo vedremo con l’Internet of Everything (IoE) che sta creando opportunità senza precedenti per collegare in rete di persone, processi, dati e oggetti.
Soprattutto a causa di questa evoluzione, per così dire “rivoluzionaria”, ci troviamo di fronte a un punto di svolta simile, anche per quanto riguarda la sicurezza. Per cogliere le opportunità rese possibili da una connettività in continua espansione, la sicurezza deve evolversi in modo parallelo e analogo. In pratica, “La rete deve diventare il dispositivo di sicurezza”.
Mi spiego. L’adozione diffusa di Cloud e IoE porta nuove opportunità di business sotto forma di maggiori velocità, efficienza e agilità, cambiando il luogo in cui sono memorizzati, archiviati e da cui è possibile accedere ai dati. Inoltre, mobilità e Cloud hanno notevolmente aumentato la produttività e la soddisfazione dei dipendenti, ma anche sostituito il tradizionale perimetro della rete con una nebulosa in costante variazione di utenti, posizioni, applicazioni, metodi di accesso e dispositivi. Questo raddoppia la sfida della security che deve proteggere un perimetro quanto mai labile e dinamico e un numero pressoché infinito di punti di vulnerabilità. Inoltre, tutte queste considerazioni sono ben note anche agli aggressori cui offrono maggiori opportunità di attacco.
E noi, come difensori, come abbiamo sviluppato il nostro approccio alla sicurezza? La verità è che non è stato fatto ancora abbastanza. Ancora ancorati a una logica di best of breed, non è raro trovare aziende con fino a 40 o addirittura più di 60 soluzioni di sicurezza differenti che non possono lavorare insieme – e che non sono proprio in grado di farlo – né di interoperare. Gli aggressori stanno approfittando delle lacune nella visibilità e protezione dovute a tale complessità e frammentazione per penetrare la rete. Consapevoli di tutto ciò, gli aggressori navigano attraverso la rete estesa, eludendo il rilevamento e muovendosi a latere fino a raggiungere la destinazione. Una volta che compiono la loro missione rimuovono le prove, ma mantengono una testa di ponte per futuri attacchi.
Per affrontare efficacemente il panorama delle minacce dinamico di oggi, i modelli di business in continua evoluzione, oltre alla notevole complessità, la sicurezza deve essere incorporata nel cuore dell’infrastruttura della rete intelligente e attraverso la rete estesa – dal data center verso l’endpoint mobile e persino negli impianti delle fabbriche.
Quando la rete diventa il dispositivo di sicurezza, il nostro approccio alla sicurezza può essere:
• Pervasivo – per persistere in tutti i vettori di attacco;
• Integrato – per condividere le informazioni e le capacità con un ricco ecosistema di applicazioni e servizi;
• Continuo – per consentire la protezione continua durante tutto il continuum di un attacco – prima, durante e dopo un attacco;
• Aperto – per l’integrazione con terze parti, comprese le tecnologie di sicurezza complementari e l’intelligence delle minacce.
Ciò richiede le tecnologie di sicurezza siano integrate nelle infrastrutture di rete e che siano in grado di aumentare la visibilità su tutte le attività della rete stessa, di fornire informazioni sulle minacce basate sul contesto a livello locale e globale, e di permettere il controllo utilizzando l’analisi e l’automazione per la protezione contro le minacce rilevate dinamicamente. E per far questo, dobbiamo progettare infrastrutture che siano aperte in modo da poter incorporare in modo semplice le nuove capacità e l’intelligenza tali da poter affrontare minacce complesse e in continua evoluzione. Inoltre dobbiamo far sì che le funzionalità di sicurezza integrate non ostacolino risorse e processi business-critical.
Le previsioni di John Gage non avrebbero potuto essere più attuali. Sono passati tre decenni e l’analogia con la sicurezza è più che calzante. Incorporando la security everywhere attraverso la rete estesa, non solo la sicurezza diventa più efficace contro gli attacchi avanzati, diventa anche un business enabler. Solo così le aziende possono trarre pieno e sicuro vantaggio dalle opportunità presentate da nuovi modelli di business digitali e dall’IoE.