Come cambia la sicurezza, dal perimetro alle prestazioni

cloud computing

I modelli di business cambiano con le nuove tecnologie, dall'IoT all'apprendimento automatico fino all'intelligenza artificiale, e l'ambiente diventa più complesso ed esteso, con più potenziali problemi di sicurezza.

Quale approccio è utile per rispondere a queste nuove esigenze emergenti eoin che modo le aziende possono garantire la sicurezza e la conformità dei dati e allo stesso tempo abilitare l'innovazione?

Per Rodolfo Rotondo, Senior Business Solution Strategist EMEA di VMware, sono tre le considerazioni chiave da fare.

Non c'è più un perimetro

La sicurezza da sempre si è concentrata sulla protezione del perimetro. La trasformazione digitale ha portato ad avere ambienti dinamici con dipendenti dislocati geograficamente, che utilizzano dispositivi diversi.

L'approccio tradizionale alle esigenze di sicurezza deve essere rivolto verso l'interno. Non ci si può aspettare che la sicurezza della rete perimetrale protegga lo scenario sempre mutevole di applicazioni e utenti quando non è possibile definire dove sia il perimetro, o anche se ne esistesse uno.

Abbiamo bisogno di rivedere il concetto di base della sicurezza IT, inserendolo come una qualità intrinseca in tutta l'infrastruttura, piuttosto che solo ai suoi margini.

Le aziende possono ottenere ciò sfruttando livelli software comuni come l'hypervisor per l'infrastruttura applicativa e una piattaforma di gestione della mobilità aziendale per endpoint e identità utente.

La sicurezza inserita qui, per definizione, tocca tutti gli elementi dell'infrastruttura (app, dati, utenti, dispositivi, storage, rete) offrendo protezione ovunque, massimizzando la visibilità e il contesto dell'interazione tra utenti e applicazioni e un migliore allineamento dei controlli e delle politiche di sicurezza alle applicazioni che stanno proteggendo.

È qui che si trovano ora le vulnerabilità e, nel mondo moderno dell'IT mobile e distribuito, questo è ciò che deve essere salvaguardato.

Il rischio della proprietà IT frammentata

Se i perimetri aziendali esterni si sono quasi dissolti, anche i perimetri interni stanno cambiando per quanto riguarda la proprietà dell'IT e della sicurezza.

Il cloud offre agli utenti di tutto il business un accesso rapido e diretto a dati, applicazioni e servizi, quando lo desiderano, indipendentemente da dove si trovano e da quali dispositivi stanno utilizzando.

Tuttavia, poiché le line of business e i dipendenti sempre più spesso sono proprietari della tecnologia che utilizzano, diventa sempre più difficile ottenere una reale visibilità dell'IT all'interno delle organizzazioni, il che significa che le aziende possono facilmente perdere il controllo.

Il movimento dei tradizionali silos tra l'IT e il business sta spostando ruoli e responsabilità, ma questo non può comportare una mancanza di chiarezza su chi "possiede" sicurezza e conformità.

L'IT deve avere il potere di gestire questa proprietà operativa, fornendo allo stesso tempo la flessibilità per altre linee di business a guidare l'innovazione. Ciò richiede una piattaforma unica e unificata in cui le aziende possono eseguire, gestire, connettere e proteggere le applicazioni, tra dispositivi e cloud, e da cui l'IT può gestirli tutti con un'unica vista.

Che IT avremo domani?

Per Rotondo sono finiti i giorni di prevedibilità: agilità, flessibilità e scalabilità sono necessarie per essere in grado di gestire e proteggere l'IT all'interno di un'organizzazione moderna. Se le aziende non possono implementare la sicurezza alla velocità dell'azienda, la sicurezza diventa un inibitore per il progresso e l'innovazione, piuttosto che un fattore abilitante.

Tradizionalmente la maggior parte della sicurezza riguarda il monitoraggio continuo dell'intera infrastruttura per malware e per le violazioni in generale.

Il problema con questo approccio è che si basa sulla conoscenza di ciò che è dannoso, in un mondo in cui la maggior parte delle minacce emergenti sono gli attacchi zero-day, che non sono mai stati visti prima.

La natura mutevole del panorama delle minacce, unita al ritmo accelerato e alla complessità del business, richiede chiaramente un'altra soluzione: meno tentativi di inseguire l'ignoto e maggiore garanzia che venga eseguito solo il noto validato (come fa la tecnologia VMware AppDefense con il monitoraggio in tempo reale).

Intelligenza e automazione contestuali rimuovono le congetture implicite nel determinare quali modifiche sono legittime e quali sono le vere minacce: è l'unico modo in cui la sicurezza può tenere il passo con il resto dell'azienda e implementare una strategia di sicurezza ovunque.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here