Damiano Colla, Security Systems Engineer Specialist di Juniper Networks, ci parla delle evoluzioni in ambito security e del futuro dei datacenter.
– Disponibilità continua e pervasiva dei dati e dei servizi: oggi è una aspettativa in forte crescita per le imprese. Quali trend registrate più di frequente? Quali le problematiche da valicare per rendere più fluida l’infrastruttura IT dei clienti?
L’adozione del cloud pubblico da parte delle imprese non accenna a rallentare, ma la realtà è tutt’altra cosa rispetto alla migrazione “lift and shift” che veniva promessa ai tempi del primo boom del cloud. In realtà, le organizzazioni di ogni dimensione usano una combinazione di risorse on premise, cloud pubblico, hosted ed edge computing. Molte utilizzano i servizi di diversi fornitori di cloud pubblico.
Il multicloud è oggi la normalità. Niente di particolarmente esotico: è semplicemente un aspetto del modo di gestire l’IT da parte delle aziende. Ma l’uso di molteplici infrastrutture fa sì che sempre più le organizzazioni si trovino ad affrontare problemi di gestione e connettività. Come fare per applicare le policy di sicurezza a tutti i workload indipendentemente dall’infrastruttura che li ospita? Come può un’organizzazione garantire comunicazioni efficienti e sicure tra tutte le infrastrutture utilizzate?
– Come migliorare l’esperienza d’uso delle piattaforme IT senza aumentarne la complessità? Come valicare la logica a silos, oggi ancora molto diffusa?
Le organizzazioni necessitano di strumenti per gestire i propri workload, ovunque si trovino e tale gestione deve comprendere sia la sicurezza sia le comunicazioni. È difficile – quasi impossibile – coordinare manualmente l’applicazione della sicurezza su diverse infrastrutture. Per questo gli amministratori necessitano di strumenti in grado di applicare le policy di sicurezza a tutti i workload (creando percorsi di comunicazione sicuri tra essi), indipendentemente da dove questi operino.
– Mobilità e disponibilità permanente dei dati significano anche maggiore difficoltà nel proteggere asset e informazioni. Come risolvere questo problema?
Oltre alla capacità di applicare le policy di sicurezza e di stabilire comunicazioni sicure in maniera unificata su tutte le infrastrutture, si rendono necessarie una maggiore visibilità e molteplici punti di enforcement sulla rete. Una visibilità dettagliata permette di ispezionare i flussi di dati da e per i workload per individuare eventuali segnali di compromissione. Molteplici punti di enforcement sulla rete forniscono alle organizzazioni la capacità di isolare i workload sospetti, limitare la diffusione dei rischi e di ogni potenziale sottrazione di dati.
– Juniper Connected Security, quali sono le prerogative principali? A chi si indirizza?
Se parliamo di sicurezza delle informazioni, la verità è che le organizzazioni non vengono violate perché hacker particolarmente abili sfruttano vulnerabilità zero day per entrare nelle reti e saccheggiarle. La maggior parte delle organizzazioni viene compromessa perché incapace di implementare le misure base di sicurezza che gli esperti IT raccomandano da decenni di adottare.
I migliori prodotti per la sicurezza delle informazioni sono semplici, ben integrati con ciò che le aziende già usano, e sufficientemente affidabili perché le organizzazioni li incorporino nelle attività di automazione e orchestrazione a lungo termine. I prodotti di sicurezza che non soddisfano questi requisiti non vengono usati e di conseguenza le organizzazioni non sono protette.
Juniper Connected Security sfrutta i multipli livelli di sicurezza introdotti da diversi prodotti per ottenere una sicurezza di rete che sia maggiore della somma delle singole parti. Il moto di Juniper è “Engineering Semplicity” e siamo convinti che sul lungo periodo le aziende otterranno i migliori risultati adottando il portfolio completo dei prodotti Juniper, ma siamo anche consapevoli della necessità, nel mondo reale, di integrazione con i prodotti e servizi che le organizzazioni già usano.
Ecco perché le integrazioni di Juniper Connected Security consistono non solo delle integrazioni tra i prodotti Juniper ma anche di quelle con i prodotti del nostro ecosistema di partner e, addirittura, dei nostri concorrenti.
Juniper Connected Security ha aiutato le imprese, i service provider e gli “hyperscaler” a ottenere visibilità sulla loro rete e a proteggerla usando molteplici punti di enforcement, dagli endpoint, all’edge e a tutti i cloud coinvolti nell’infrastruttura.
– “Containerizzare la rete”, come declinate questo concetto? Cosa significa esattamente?
La dinamicità dei moderni datacenter pone l’enfasi su integrazione e prontezza di risposta al cambiamento. Non è raro che i workload siano completamente automatizzati, con workload containerizzati, in particolare, continuamente creati e distrutti a seconda delle necessità.
Con cSRX le organizzazioni possono avvalersi di Juniper Connected Security per la protezione dei workload containerizzati. Tra le funzioni di sicurezza che il cSRX mette a disposizione sono quelle tipiche del Next Generation Firewall, degli UTM, ecc. Il cSRX ha un impatto estremamente basso sulle risorse, è in grado di inizializzare un firewall containerizzato in pochi secondi, garantendo che la sicurezza necessaria per difendere i workload containerizzati venga inizializzata più rapidamente dei container che deve difendere.