Palo Alto, la tecnologia di cybersecurity migliora il business

Palo Alto, la tecnologia di cybersecurity migliora il business

Naveen Zutshi, Senior VP and Chief Information Officer di Palo Alto Networks, ci spiega come la tecnologia di cybersecurity può migliorare il business.
È ormai assodato che la cybersecurity deve essere indirizzata strategicamente e in un contesto di business da parte di manager, amministratori, CISO, CIO e team di security operation (SecOps). Ma in questo ambito la tecnologia conta – e molto.

Le soluzioni giuste possono prevenire molti attacchi, identificare vulnerabilità velocemente, mitigare i rischi e abilitare la sicurezza di iniziative strategiche come la digital transformation. Ovviamente non bisogna sprecare denaro sull’ennesimo prodotto puntuale o su personale dedicato a monitorare le reti alla ricerca di anomalie. Le minacce sono dinamiche e spesso difficilmente prevedibili con approcci legacy e manuali. Con un avversario che si affida sempre alle macchine, gli approcci manuali, frammentati e puntuali alla cybersecurity sono destinati a fallire. Dobbiamo invece adottare una vista complessiva dell’infrastruttura IT volta a proteggere l’impresa con uno strato di sicurezza più agile, scalabile e moderno.

PaloAlto NaveenZutshi

Garantire velocità e agilità, in modo sicuro
Nel mondo digitale, il successo richiede velocità e agilità organizzative. Ogni azienda vuole e deve muoversi più rapidamente per identificare e cogliere nuove opportunità di business. E in questo senso la tecnologia gioca un ruolo cruciale. Ma, per molto tempo, la tecnologia ha avuto bisogno di investimenti significativi in materiali e persone per portare dei vantaggi. Purtroppo, questa eredità di “tanta tecnologia e molto personale” è diventata una zavorra, impedendo alle organizzazioni di ottenere velocità e agilità.
Per fortuna nuove soluzioni come cloud computing e Software as a Service stanno cambiando questo paradigma offrendo nuove opportunità in modo veloce e conveniente. Anche l’automazione software-based ha fatto decadere l’approccio tradizionale al problem solving e limitato l’esigenza di disporre di enormi security operation center (SOC).

Ma, con l’adozione di nuove tecnologie arrivano i rischi, quelli cyber. Pensiamo al cloud pubblico, per esempio. Il rischio sta nel presumere che, visto che si usa l’infrastruttura di qualcun altro, l’onere della sicurezza sia suo. Nozione falsa e potenzialmente pericolosa. Il public cloud richiede un modello di security condivisa che significa che i clienti sono responsabili della sicurezza dei sistemi operativi e quello che viene eseguito e processato, dati compresi, mentre il public cloud provider assicura hardware e infrastruttura sottostanti. Inoltre, con il public cloud, le chiavi delle API di controllo degli accessi possono essere facilmente identificate e utilizzate per compromettere grandi quantità di risorse di calcolo in pochi minuti poiché gli hacker dispongono di tool automatizzati per identificare le vulnerabilità nei sistemi. Possono così sfruttarle in infinite modalità, dal bitcoin mining al furto di proprietà intellettuale o di dati di clienti e dipendenti. Come il public cloud, altre tecnologie emergenti come SaaS, big data, machine learning, e sempre di più i dispositivi Internet of Things sono una lama a doppio taglio: grandi vantaggi con grandi rischi. La pressione sui professionisti della security per muoversi in modo rapido e abbracciare l’agilità è sempre più forte, così come la richiesta di fornire salvaguardie affidabili. Non è facile, ma si può fare.

Rifiutate la sindrome ‘shiny tool’
Una delle sfide legate a queste tecnologie è la velocità di implementazione e adozione. Restare al passo con l’innovazione sta diventando quasi impossibile. Alcuni esperti soffrono della sindrome “shiny tool,” e temono di non disporre di tutti gli strumenti e le nuove funzionalità a disposizione. Purtroppo, gli attacchi cyber avvengono a causa di una scarsa igiene cyber e contare su un’architettura di sicurezza legacy che funziona sulla carta ma che non previene gli attacchi, offre un controllo degli accessi poroso e una scarsa implementazione delle verifiche di sicurezza produrrà un’ampia superficie di attacco che nessuno strumento ‘luccicante’ potrà risolvere. Focalizzarsi sugli strumenti di base, anche se non molto cool, è d’obbligo. Un processo rigoroso e disciplinato associato a un approccio automatico e software-based assicurerà una migliore postura di sicurezza e posizionerà meglio l’azienda per le esigenze odierne e future.

Benvenuti nell’era della sicurezza software-defined
Si tratta di un approccio che abilita i nostri due principali requisiti: velocità e agilità. Si implementa più rapidamente e offre altri vantaggi quali una ridotta dipendenza dal Capex e un profilo di gestione “light” che non richiede schiere di tecnici.

Anche le soluzioni di cybersecurity stanno entrando nel gioco software-defined: grazie allo sviluppo di potenti e adattabili strumenti di machine learning basati sull’enorme quantità di dati raccolti, le difese sono sempre più dettate dal software e dai concetti di automazione, integrazione e ottimizzazione cloud. La sicurezza software-defined permette di identificare e risolvere i problemi quasi in tempo reale; le soluzioni machine learning–based complementano quelle rule-based per ridurre il ciclo di vita di attacchi zero-day; l’integrazione della sicurezza nel ciclo di vita del software ne velocizza lo sviluppo; e il personale può intraprendere un ruolo più attivo nell’identificazione delle vulnerabili¬tà e nella riduzione dei rischi.

Conclusione
Le aziende devono affrontare una sfida importante: come ottenere velocità e agilità in modo sicuro e coerente? Tutti sappiamo che la tecnologia è diventato un catalizzatore critico per raggiungere questi due traguardi, oltre che per garantire massima sicurezza. Ma possiamo usare la tecnologia per ottenere tutto questo contemporaneamente? Secondo me dobbiamo. E, per fortuna, ritengo sia possibile. In realtà sta già accadendo, in molte imprese in cui business leader e CISO hanno modernizzato il loro approccio alla cybersecurity con modelli software-defined platform-driven che premiano velocità, agilità, automazione e analytics.

Le aziende possono muoversi più celermente che mai re-immaginando la cybersecurity con piattaforme software-based facili da implementare, basate sul cloud e quindi scalabili e facili da manutenere, oltre che ben integrate nei processi di business. E quando ci arrivano, potrebbero anche aver superato la sindrome del ‘shiny tool’.