Cinque trend per la cybersecurity

Cybersecurity

Nel corso dell’anno l’importanza della gestione delle identità e degli accessi continuerà a crescere. Lo afferma CA Technologies, secondo cui la tendenza è confermata anche nel nostro Paese da un recente studio condotto dalla società di analisi Coleman Parkes. Da tale studio emerge che l’88% degli intervistati ritiene che l’adozione di un modello di cybersecurity basato sull’identità sia cruciale per la crescita del business, poiché consente di instaurare fiducia nella relazione tra aziende e clienti.

A fronte della crescente centralità dell’identità digitale nelle strategie perseguite dai responsabili della sicurezza It, Ca Technologies ha identificato cinque aspetti fondamentali per analizzare le possibili evoluzioni nel corso del 2017

Il concetto DevSecOps nel manuale della cyber-difesa

Rilasciare rapidamente servizi e prodotti basati su nuovo codice software è un nobile obiettivo, ma può anche rivelarsi la ricetta per il fallimento di una strategia digitale. Per avere successo non sono sufficienti solo tempi rapidi di rilascio delle applicazioni, ma occorre anche soddisfare requisiti di qualità, funzionalità e sicurezza. In altre parole, deve realizzarsi un cambiamento culturale che richiede il coinvolgimento della funzione Security sin dalle prime fasi dei processi DevOps. Per essere affidabile, il codice dev’essere protetto da un’architettura informatica solida anche dal punto di vista della sicurezza.

Per realizzare la visione del cosiddetto DevSecOps - ovvero un approccio che le attività di Development, Security e Operations - tutte le applicazioni e tutti i servizi dovranno garantire almeno una qualche funzionalità base di autenticazione e autorizzazione. Queste funzioni chiave di security (insieme ad altre capacità critiche come la gestione degli accessi privilegiati e la garanzia dell’applicazione dei modelli dei “privilegi minimi”) devono essere facilmente fruibili; la sicurezza dev’essere sempre disponibile.

Con l’evolversi dei micro servizi e degli Sdk, per gli sviluppatori sarà più facile incorporare la sicurezza sin dalle prime fasi del ciclo di vita delle applicazioni, senza mai trascurare la cura della user experience.

Nuove norme per la governance degli accessi

La maggiore frequenza e diffusione dei casi di violazione della sicurezza obbligano governi, aziende e organizzazioni di ogni settore a una collaborazione più stretta per l’attuazione di controlli efficaci e l’adozione di best practice per la sicurezza.

Le aziende si stanno preparando ad affrontare l’oneroso impatto dei processi di adeguamento alle recenti normative in materia di sicurezza, tutela della privacy (come per esempio il Gdpr) e salvaguardia degli ambienti informatici (quali Iso 27000, Pci, Dss, ...).

Sarà sempre più forte la necessità di un governo efficace degli accessi a sistemi e dati (inclusi quelli degli utenti privilegiati i cui account, stando agli analisti, sono stati implicati nell’80% delle violazioni più clamorose) quale migliore mezzo per garantire e attestare il pieno rispetto delle norme in vigore.

Gestione di identità e accessi per la customer experience

L’attività di gestione delle identità e degli accessi rivolta agli utenti consumer svolgerà un ruolo centrale nelle strategie delle aziende impegnate a migliorare l’interazione con la clientela in quanto potrà aiutarle a comprendere meglio i loro interlocutori. Le imprese dovranno tener conto degli schemi comportamentali dei clienti in modo da spostare l’attenzione degli sviluppatori dalle singole app a tutto l’intreccio di prodotti e servizi inclusi nell’interazione con gli utenti finali.

Sfruttando appieno le tecniche di orchestrazione e aggregazione delle identità sarà possibile ottenere una vista completa del cliente sulla base di informazioni disponibili su applicazioni e ambienti diversi.

Identity and Access Management per l'IOT

Poichè tutti i soggetti fisici, le app, i servizi e gli oggetti connessi possiedono un’identità, l’acronimo IoT è ormai sempre più spesso utilizzato anche come sigla per il concetto “Identity of Things”. Le relazioni fra le diverse entità sono quindi definite sulla base delle identità di ciascuna di esse, motivo per cui l’Identity and Access Management (Iam) può svolgere un ruolo significativo nella diffusione dell’Internet delle Cose. Per gestire i dati che viaggiano fra tali identità è necessaria una soluzione Iam in grado di amministrare, monitorare e proteggere tutte le interrelazioni all’interno dell’ambiente – requisito fondamentale per le aziende che desiderano trarre vantaggio dall’Internet of Things.

Entusiasmo per Blockchain

Vi sono alcune entusiasmanti innovazioni riguardanti le tecnologie Blockchain e Hashgraph che prevedono nuovi modi di distribuire poteri e facilitare il coordinamento e l’orchestrazione in remoto delle relazioni e dei dati su cui si basano.

Tuttavia, gli attuali modelli evidenziano ancora alcune criticità significative, tanto che un azionista di maggioranza ha la possibilità di manipolare la “catena” in virtù dell’influenza esercitata sulla maggior parte dei soggetti interessati, consentendo loro di definire la loro versione della verità. Tutto questo potrebbe essere problematico per i soggetti che non fanno parte né sono consapevoli della presenza di coalizioni “nell’ombra”.

Si rendono quindi necessarie speciali misure e salvaguardie per tutelare gli interessi di tutti i soggetti coinvolti. L’applicazione di queste tecnologie nel campo della sicurezza dei dati è una questione che va esaminata attentamente, fermo restando che il livello di fiducia nei confronti della rete è cruciale per il successo di ogni installazione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.
CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here