Secondo Roberto Schiavone, Alliances & Channels Country Director, VMware Italy, la sicurezza informatica si può migliorare con il contributo dei partner.
Sembra che la sicurezza informatica si trovi a un bivio: secondo un nuovo studio di VMware in collaborazione con Forbes Insights, nonostante l’aumento notevole degli investimenti, solo un quarto (25%) dei responsabili aziendali in Europa, Medio Oriente e Africa è fiducioso della situazione della sicurezza informatica nella propria organizzazione e meno di un quinto (22%) ha fiducia nella preparazione e nel talento del proprio personale nell’affrontare i problemi di sicurezza.
In che modo i partner di Canale possono supportare le aziende migliorando la loro cyber security?
Se si considera che in Italia il 30% delle organizzazioni dichiara di avere installato 26 o più prodotti di sicurezza – ognuno con la propria interfaccia utente, le proprie policy di gestione, i propri requisiti di competenza – emerge un problema consistente di gestione di tutte queste nuove soluzioni non integrate tra loro.
Abbiamo individuato sei principi guida, seguendo i quali i partner possono guidare la conversazione con i clienti in modo da indurli ad aumentare gli investimenti in soluzioni di sicurezza e spingerli all’adozione di una nuova strategia di sicurezza per le loro operations, per facilitare i dipendenti sempre più “mobile”, e per la brand reputation.
1. Focalizzarsi sulla rapidità di reazione alle minacce più che sulla difesa del perimetro.
Il modello su cui si basa la sicurezza IT da oltre trent’anni, ossia la protezione del perimetro della rete attraverso firewall sempre più solidi e la risoluzione a posteriori dei problemi che possono emergere dalle nuove tecnologie (come la mobilità, il cloud, nuove app e dispositivi, SaaS, ecc.) con soluzioni mirate, è ormai obsoleto.
Nel mondo attuale, la sicurezza tradizionale è inefficace, troppo complessa, costosa o difficile da gestire, se non tutte queste cose insieme. La ragione sta nel fatto che la superficie d’attacco sfruttata dai malware è notevolmente aumentata. Emerge quindi la necessità di adottare un nuovo approccio.
Con il volume di minacce in costante aumento, le violazioni di sicurezza sono inevitabili: è importante quindi non investire tutto il proprio budget nella prevenzione delle minacce, ma focalizzarsi piuttosto sulla rapidità nella loro rilevazione e nella mitigazione dei loro effetti sul business. Le organizzazioni devono adottare un approccio più olistico. La recente acquisizione di Carbon Black da parte di VMware, ad esempio, è la dimostrazione di uno spostamento del settore dalla semplice difesa perimetrale a una visione d’insieme della sicurezza IT enterprise.
Un cambiamento di filosofia riguarda tanto la cultura e la collaborazione quanto la tecnologia e richiede l’abbattimento dei silos tradizionali tra l’IT, la sicurezza e le altre funzioni aziendali.
2. Garantire ai clienti la possibilità di pianificare anche per situazioni sconosciute.
Il settore della cybersecurity è ancora fortemente focalizzato sulla caccia alle minacce di natura in gran parte sconosciuta e questo dà una maggiore rilevanza alla figura dell’aggressore piuttosto che alla difesa. Ma, data la dimensione e la complessità del panorama delle minacce, sappiamo cosa è un male solo dopo averlo trovato e questo sistema è sicuramente destinato al fallimento.
Un’altra criticità consiste nel fatto che l’industria continui a investire ricerca e sviluppo, tempo e innovazione in materia di sicurezza in soluzioni reattive e di ricerca delle minacce sempre meno efficaci nel tempo. Sarebbe molto più efficace focalizzarsi sulla comprensione della normalità ed essere in grado di rilevare le deviazioni da essa. Nessuno conosce le applicazioni, i dati, i dispositivi e l’ambiente utente meglio degli esperti IT e di sicurezza che li hanno scritti e progettati.
Ecco perché le aziende dovrebbero pianificare la propria sicurezza IT per essere sempre in grado di reagire alle grandi incognite.
3. Lavorare con le aziende per adottare un approccio “inside-out”.
Il business moderno si affida alla collaborazione e alla connettività. La sicurezza deve riflettere queste esigenze ed essere progettata in modo intrinseco secondo un approccio “inside out”: all’interno delle applicazioni e delle reti e a livello di utenti e contenuti.
In tutta l’area EMEA, la risposta tradizionale a qualsiasi crisi di sicurezza consiste nell’aumentare gli investimenti in soluzioni tattiche specifiche. Tuttavia, se il 30% delle organizzazioni ammette di essere dotato di 26 o più soluzioni di sicurezza già installate (e alcune ne possiedono in realtà oltre 200), la risposta sta diventando un problema in sé dal punto di vista della gestione, delle competenze e dell’integrazione. E come se non bastasse queste soluzioni stanno diventando sempre meno efficaci, poiché le violazioni continuano a minacciare anche le aziende più grandi e conosciute.
Emerge nettamente la necessità di adottare un nuovo approccio preventivo e che non si limiti a rispondere al fuoco col fuoco. Questo è ciò che intendiamo quando parliamo di sicurezza intrinseca: trovare il modo di progettare la sicurezza direttamente nelle applicazioni e nella rete fin dall’inizio.
4. Utilizzare il software per rendere la rete e l’infrastruttura intrinsecamente sicure.
Com’è possibile rendere la rete e l’infrastruttura intrinsecamente sicure? Data la complessità, l’unica risposta è attraverso il software.
Un’astrazione software della rete e di altre infrastrutture abilita tecnologie come la micro-segmentazione, che consente di suddividere la rete virtuale fino a un livello estremamente piccolo e granulare, anche al livello delle singole applicazioni e processi.
Dal momento che ogni micro-segmento è di default isolato dagli altri, ciò equivale funzionalmente a circondare ogni app con il proprio firewall zero-trust, consentendo di definire attraverso la policy quale connettività può avere tale app. Questo mitiga l’effetto delle violazioni, poiché il malware può propagarsi solo fino al micro-segmento successivo prima di incontrare il firewall successivo.
Poiché tutto questo è implementato nel software, le policy di sicurezza associate alla micro-segmentazione possono essere automatizzate, consentendo la gestione di un grado di complessità che altrimenti non sarebbe semplicemente possibile. La sicurezza attraverso il software può essere gestita in modo autonomo ed efficace, rimuovendo il collo di bottiglia creato dall’hardware costoso e inflessibile o dalla fallibile interazione umana.
5. Utilizzare la rete come veicolo per garantire la “nuova sicurezza”.
La maggior parte delle aziende sta per diventare completamente digitale. Questa trasformazione promette di offrire nuove esperienze a clienti, dipendenti e partner, ma crea anche notevoli problemi per i team IT e di sicurezza perché i paradigmi di sicurezza esistenti non sono progettati per affrontare un ambiente così vario e complesso.
La sicurezza ha bisogno di un veicolo e tale veicolo è la rete.
John Gage di Sun Microsystems qualche anno fa dichiarava che “la rete è il computer”. Oggi sarebbe probabilmente più preciso affermare che “la rete è l’applicazione”. Poiché le applicazioni moderne sono sempre più modulari, esistenti come microservizi collegati o in esecuzione da container multipli o distribuiti tra i cloud, il singolo denominatore comune è che gli elementi modulari di ogni applicazione sono tutti collegati tra loro dalla rete: il tessuto comune che collega tutto.
Così come entra in contatto con ogni cosa all’interno dell’infrastruttura, la rete rappresenta anche il veicolo perfetto per offrire sicurezza a tutti gli elementi attraverso tecnologie come la micro-segmentazione, i firewall interni service-defined e il whitelisting a livello applicativo. Di conseguenza, anche a causa della necessità emergente di trasformare sia la sicurezza che la rete come parte del percorso di digital transformation, la rete e la sicurezza stanno rapidamente convergendo.
Astraendo l’infrastruttura con il software è possibile integrare la sicurezza nell’intero stack software utilizzando questi principi, in modo che, quando i clienti distribuiscono le loro applicazioni in qualsiasi cloud e su qualsiasi dispositivo, esista un elemento comune che offre queste funzionalità: la rete.
6. Dal cloud all’edge e oltre.
Cinque anni fa, l’idea dell’edge computing sembrava impossibile, tutto accadeva nei data center. Ma proprio come il panorama delle minacce in sé, le capacità dell’informatica evolvono quasi quotidianamente.
Questo ha fatto sì che la potenza della rete abbia preso il sopravvento, consentendo all’edge computing e all’Internet of Things di abilitare nuove opportunità per ogni industria basata sui dati. La quantità di dati utili che possono essere generati vicino a dove si trovano i sensori – in auto, treni, aerei, macchinari di produzione, lavatrici, ecc. – è così grande che non è più possibile trasferire tutti questi dati nel cloud per l’elaborazione in tempo reale. L’edge computing riguarda l’elaborazione di questi dati in prossimità del punto di raccolta per consentirne l’utilizzo in tempo reale.
Anche se siamo solo all’inizio di questa rivoluzione e non possiamo prevedere il futuro prossimo, due cose sono chiare: sappiamo che il software di base che viene utilizzato per abilitare l’edge deve essere intrinsecamente sicuro e che è possibile utilizzare la rete come veicolo per raggiungere questo obiettivo.
Se osserviamo la sicurezza da questa prospettiva, considerandola una parte imprescindibile e integrata dell’infrastruttura stessa piuttosto che cercare di aggiungerla al perimetro, stiamo abilitando e rendendo “a prova di futuro” le tecnologie fondamentali come l’edge.
Oggi viviamo in un mondo molto più complesso anche rispetto a soli cinque anni fa, con più interazioni, dispositivi connessi, sensori, lavoratori dispersi e nuovi modelli come il cloud, che hanno contribuito a creare una superficie di attacco esponenzialmente più ampia per le minacce informatiche. Se da un lato questo ha sollevato interrogativi sulla capacità delle imprese di proteggersi nell’era digitale, sempre più complessa, dall’altro offre anche l’opportunità ai partner di ricostruire la conversazione con i propri clienti.
L’implementazione di una nuova sicurezza intrinseca, adatta alle esigenze del business moderno oggi e nel futuro, è un’opportunità unica per i nostri partner sul mercato.