Rivoluzioniamo la sicurezza informatica - Intelligent CIO
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
2 RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA Indice 04 06 Forcepoint è leader globale nel campo della sicurezza informatica per utenti e protezione dei dati. Le soluzioni di Forcepoint basate sul comportamento si adattano ai rischi in tempo reale e vengono fornite attraverso una piattaforma di sicurezza convergente che protegge gli utenti della rete e l’accesso La rivoluzione Come rendere al cloud, impedisce la fuoriuscita di dati dell’implementazione SASE una priorità riservati dalla rete aziendale ed elimina le tecnologica a livello direttivo violazioni interne. Con sede ad Austin, in Texas, 08 10 Forcepoint crea ambienti sicuri e affidabili per migliaia di clienti aziendali e governativi, e i loro dipendenti, in oltre 150 paesi. Mai fidarsi Utilizzare lo stack di sicurezza per differenziarsi 12 14 Risolvere il dilemma SASE potenzia l’azienda della fiducia Responsabile di progetto Georgie Cauthery Collaboratori Sebbene questa pubblicazione sia finanziata attraverso la pubblicità e la sponsorizzazione, tutti gli Redattore Peter Archer Christine Horton editoriali sono privi di pregiudizi e le caratteristiche Design Kellie Jerrard, Sara Gelfgren Nick Ismail sponsorizzate sono chiaramente etichettate. Per una Sponsorizzato da scadenza imminente, richieste di collaborazione o Responsabile della produzione Hannah Smallman Tamlin Magee feedback, chiamare il numero +44 (0)20 3428 5230 Responsabile del Marketing digitale Kyri Rousou o inviare un’e-mail a info@raconteur.net
4 RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA 5 istica, alle aziende mancava ancora la visibilità Questo ha portato a un marasma in continua necessaria per gestire la sicurezza nel mondo crescita, in cui le aziende non riescono nem- del cloud “digital-first”. meno ad avere un quadro d’insieme di ciò che Queste tecnologie, e non solo, sono ora ri- accade in un dato momento. “Essendo basato unite sotto la dicitura Secure Access Service nel cloud, SASE offre una soluzione olistica per Edge, o SASE (pronunciato “sassy”), con un fornire un ambiente protetto in questi tempi dif- pacchetto di servizi facile da vendere e acquis- ficili”, conclude Kevin Curran. 85% tare, afferma Martin Courtney, Principal Ana- Tuttavia, la misura in cui i componenti SASE L’ lyst di TechMarketView. Poiché il framework è vengono correttamente combinati in un’unica nato sul cloud, i programmi guidati da SASE si interfaccia gestibile varia notevolmente, poi- prestano bene alle reti Zero Trust, assicurando delle aziende prevede ché, secondo Martin Courtney, alcuni fornitori che a nessuna persona vengano fornite creden- di implementare una stanno “infilando nel calderone qualsiasi pro- ziali inappropriate di default. piattaforma SASE o dotto o soluzione gli capiti sotto mano”. SD-WAN entro l’estate L’idea è di abilitare l’accesso protetto val- del 2022 Come per la maggior parte delle cose, a por- utando caso per caso, fornendo agli utenti i tare un valore aggiunto concreto è in realtà Accelerate Technologies 2020 permessi di cui hanno bisogno per svolgere l’integrazione continua nelle pratiche azien- un’azione specifica, piuttosto che permettere dali. Le aziende dovrebbero smettere di vedere loro di accedere a tutta la rete. SASE promette SASE come una soluzione pronta all’uso, ma di ridurre i costi, la complessità e le difficoltà dovrebbero invece allineare le loro attività a di integrazione all’interno dell’azienda, garan- questo approccio in maniera continuativa. tendo una migliore visibilità. Come sostiene Kevin Curran, affinché una Come afferma Martin Courtney, sebbene strategia SASE sia efficace, tutti i touchpoint SASE non rappresenti l’unico approccio Zero devono essere mappati e ciò significa che bi- Trust, propone comunque una soluzione ben sogna innanzitutto condurre una valutazione confezionata che offre gli strumenti necessari del rischio approfondita per esaminare ogni per verificare gli utenti finali e i dispositivi in accesso ai dati archiviati e ogni autenticazione TECNOLOGIA base alla posizione, all’apparecchiatura, all’in- dei dipendenti, oltre al ruolo che parti terze as- dirizzo IP e alla rete. sumono all’interno della rete. La rivoluzione Kevin Curran, professore di sicurezza infor- Garantire la continuità è un fattore tanto matica presso la Ulster University, afferma che culturale quanto tecnico. I responsabili della SASE è una soluzione moderna per superare i sicurezza dovrebbero iniziare istituendo dei dell’implementazione problemi legati ai sistemi obsoleti, aggiungen- solidi processi di governance a livello azien- do che la sicurezza tradizionale non è più adat- dale, cercando al contempo di vincere la diffi- ta allo scopo e che i modelli Zero Trust sono denza dei dipendenti tramite una formazione semplicemente più pertinenti all’era digitale. adeguata. È opportuno spiegare chiaramente tecnologica “SASE è la soluzione ideale per accogliere i ai dipendenti le motivazioni dietro questi cam- modelli Zero Trust”, continua Kevin Curran. biamenti radicali. “Le aziende stanno cercando di tappare i buchi Forse, la cosa più importante resta però Tamlin Magee già da un po’, aggiungendo connessioni, sis- convincere la leadership, ma per fortuna es- temi e persone alle loro reti per fornire soluzi- istono delle chiare linee di attacco per comu- SASE, acronimo di Secure Access Service a gestione della sicurezza informatica oni rapide per la connettività”. nicare i benefici di questo approccio. I van- Edge, è un servizio basato nel cloud e offre L a distanza presentava le sue difficoltà taggi del modello Zero Trust come strategia di ancor prima dell’avvento della pan- mitigazione sono in qualche modo ovvi, ma la una soluzione olistica per fornire un ambiente demia e che lo smart working diventasse la nor- sicurezza e la convergenza di rete sono altret- protetto in cui la fiducia è pari a zero ma per molti. Il fatto che le imprese si fossero già tanto importanti dal punto di vista strategico, spostate con entusiasmo verso modalità di lav- poiché consentono alle imprese di ampliare le oro basate su un cloud ha reso le vecchie forme reti in modo più sicuro in linea con la propria di difesa della rete, il cosiddetto approccio “Cas- crescita. tle-and-Moat”, meno attuabile. Era necessario, SASE andrebbe introdotto In questa opera di convincimento, va co- pertanto, cedere un certo livello di controllo. lentamente e in fasi che munque messo in evidenza che SASE non è un Negli anni, approcci quali CASB, o broker di esercizio meramente formale da svolgersi una sicurezza per l’accesso al cloud, firewall-as-a- prevedono progetti pilota tantum. I responsabili informatici e della si- service e gestione dell’identità e dell’accesso e adeguamenti in un curezza devono invece vedere SASE come una hanno in qualche modo contribuito ad aiutare fase di un viaggio e tracciare un percorso che le aziende a costruire difese migliori. Ma senza ambiente di prova prima sia strategicamente allineato all’azienda nel una strategia unificata di implementazione ol- dell’implementazione suo complesso.
6 RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA 7 protezione dei dati e sicurezza devono essere Nel decidere se adottare SASE o meno, è quindi i loro dipendenti o dispositivi, un aspetto cruciale FORMAZIONE SCOLASTICA in grado di educare i dirigenti e comunicare in opportuno porsi delle domande ben precise. non solo nell’era attuale dello smart working, ma modo efficace i vantaggi in termini di protezione anche per i modelli lavorativi flessibili che sono Come rendere dei due asset più importanti di un’azienda: le per- SASE è un viaggio ormai diventati ordinari. sone e i dati. Prima ancora di spiegare i vantaggi di SASE, i SASE aiuterà le imprese a ridurre il rischio, responsabili informatici e della sicurezza devono migliorare la visibilità sull’intera rete e creare SASE una priorità La sfida di comunicare l’importanza della iniziare dal basso e spiegare alla dirigenza il livello un metodo di risposta più automatizzato alle 85% sicurezza alla dirigenza di maturità attuale dell’azienda in riferimento minacce che potrebbero danneggiare grave- L’ Affrontare il tema della sicurezza con i dirigenti alla sicurezza. Dopo aver stabilito tutto ciò in mente l’azienda, sia dal punto di vista economico a livello direttivo comporta due sfide principali. linea con gli obiettivi di trasformazione digitali, che della reputazione. La prima è che molti consigli di amministrazi- allora si può cominciare a programmare il viaggio Infine, i responsabili informatici e della sicurezza delle aziende ha un one non ricevono informazioni dettagliate in verso SASE. Si tratta di un percorso a fasi, che membro del consiglio devono educare la dirigenza sulla necessità di un merito alla sicurezza e di conseguenza questa non spesso prevede il passaggio da on-premise a di amministrazione framework per la sicurezza e la protezione dei figura mai tra le loro priorità, in particolare se non ibrido a cloud-first o cloud-native. responsabile della dati nel cloud. L’IT ibrido è ora una realtà per I responsabili informatici e coloro incaricati della sicurezza informatica è guidata da fattori legati a conformità o rischio. Le aziende avranno già un modus operandi e le imprese e la maggior parte di esse ha infatti sicurezza devono educare i dirigenti sulla necessità La seconda sfida sta nel cambiare la percezione delle implementazioni di sicurezza esistenti per Grant Thornton 2019 implementato parte della propria infrastruttura al di un’infrastruttura di protezione dei dati su un della sicurezza e della protezione delle informazi- quanto concerne la sicurezza di rete e del cloud di fuori della propria sede. oni, che al momento sono viste come una sorta e per la protezione dei dati, pertanto, con la pro- SASE aiuterà le imprese a ottenere visibilità e cloud, sostiene Nicolas Fischbach, Global Chief di polizza assicurativa per proteggere l’azienda da gressiva eliminazione delle soluzioni precedenti e fornirà un accesso sicuro a endpoint, reti, appli- Technology Officer presso Forcepoint eventuali rischi, piuttosto che come qualcosa che l’adozione di un approccio più dinamico al lavoro cazioni e dati, rendendo evidente il vantaggio prin- determina i risultati aziendali. in ambienti virtuali, è essenziale che la dirigenza cipale dell’IT ibrido: sfruttare al massimo il cloud In realtà, la sicurezza abilita la trasformazione comprenda che SASE, così come la trasformazione man mano che il tasso di adozione aumenta. digitale nel cloud e contribuisce a portare un digitale, è un viaggio che continuerà a evolversi. Nicolas Fischbach, Global Chief valore aggiunto all’azienda. Questo aspetto si è È inoltre importante spiegare alla dirigenza che Technology Officer, Forcepoint forse dimostrato al meglio nelle prime fasi di chi- SASE andrà a toccare vari reparti dell’azienda. Per usura totale a causa del COVID-19, che ha com- attuare questo programma è necessario, come portato uno spostamento di massa verso il lavoro minimo, un forte allineamento aziendale tra Chief IMPAT TO DI UN AT TACCO INFORMATICO onostante l’aumento degli attacchi da remoto. In questo ambiente le imprese hanno Information Security Officer (CISO), Chief Infor- N informatici sferrati contro le aziende e dovuto permettere ai dipendenti di lavorare da mation Officer e Data Protection Officer. Danni alla reputazione l’impatto economico delle normative casa in maniera sicura, proteggendo le risorse e i più severe in materia di protezione dei dati, i con- dati aziendali e favorendo al contempo la produt- Il valore commerciale di SASE 58% sigli di amministrazione continuano a mettere la tività e l’innovazione. Se SASE viene integrato nelle operazioni azien- sicurezza informatica in secondo piano. I responsabili informatici e della sicurezza dali invece di essere trattato come un semplice Costi di risanamento Tuttavia, man mano che le aziende affrontano hanno ora un’ottima opportunità per presentare elemento aggiuntivo, migliorerà l’esperienza dei 45% la loro trasformazione digitale, verso l’Industria alla dirigenza una versione re-ingegnerizzata della dipendenti consentendo loro di lavorare in modo 4.0, l’investimento nelle soluzioni di sicurezza del sicurezza, indispensabile per un futuro di suc- produttivo e sicuro, senza impedimenti dovuti a cloud e la loro comprensione deve diventare la cesso nel cloud, e devono sostenerla a gran voce. misure di sicurezza obsolete. Tempi di gestione massima priorità per l’alta dirigenza aziendale. Invece di vedere la sicurezza come un freno Questa convergenza sarà di aiuto, ad esempio, 44% Nel 2019 Gartner ha citato SASE (Secure Access all’innovazione o un qualcosa senza contesto a cui nella frammentazione delle policy affinché agli Service Edge) come il framework di sicurezza più non ci si può sottrarre, lo scopo dovrebbe essere utenti vengano attribuite regole specifiche a sec- Perdita diretta di fatturato appropriato per le imprese moderne. SASE riu- quello di presentare SASE come un catalizzatore onda dell’applicazione o dei dati a cui provano ad nisce le soluzioni esistenti per la sicurezza e la per ottenere un vantaggio competitivo e alline- accedere. Inoltre, l’esperienza dell’utente finale 39% protezione dei dati, e le fa convergere nel cloud. arlo agli obiettivi aziendali. Questi sono aspetti a è spesso collegata direttamente a queste soluz- Il fatto di avere una “finestra” unica consente ai cui la dirigenza saprà relazionarsi. ioni di sicurezza disgiunte, il che provoca attrito Perdita di clienti responsabili di sicurezza e gestione dei rischi di Andrebbe inoltre comunicato che, sebbene invece di fungere da rete di sicurezza per l’utente. abilitare e gestire i requisiti versatili di accesso a SASE abbia le potenzialità per contribuire a gui- SASE contribuisce anche a ridurre la comp- 35% dati e app con controlli più coerenti delle policy. dare l’eccellenza operativa, necessita comunque lessità del toolbox del CISO. Attualmente ci sono La pandemia di coronavirus ha accelerato l’es- di una piattaforma e di un provider fidati, rispet- troppi strumenti di sicurezza diversi che non Cambiamento del comportamento dei clienti igenza delle aziende di adottare questo frame- tabili e comprovati per essere messo in pratica. sono integrati, ma riunendoli tutti sotto un unico 35% work di sicurezza e protezione dei dati poiché i Al momento, esiste un provider in grado di framework, si ridurrà l’impatto operativo e si dipendenti in ogni parte del mondo sono cos- offrire un’esperienza di rete e sicurezza otti- migliorerà il tempo medio per rilevare e reagire. tretti a lavorare da remoto. male, compresa la transizione dallo stato attuale Dal punto di vista aziendale, è importante che Competitività Per comprendere l’importanza di adottare a quello futuro? I professionisti IT saranno pro- la dirigenza comprenda che SASE consentirà 31% l’approccio SASE e la sicurezza del cloud, i pensi ad abbandonare i vantaggi effettivi o per- alle imprese di restare produttive e innovative, responsabili di informatica, gestione del rischio, cepiti e la libertà del multi-sourcing in favore di assicurando allo stesso tempo la conformità e la un’unica soluzione da parte di un solo provider? sicurezza indipendentemente da dove si trovano Ponemon Institute e Forcepoint 2020
8 RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA 9 MAI FIDARSI Aumento del delle violazioni della sicurezza informatica LE IMPRESE HANNO DIFFICOLTÀ A DETERMINARE SE I LORO UTENTI SONO AFFIDABILI 67% Quanto si sentono sicure le aziende di avere visibilità a tutti i livelli e di poter negli ultimi 5 anni determinare se gli utenti privilegiati rispettano le policy Il costo derivato dal crimine informatico continua a crescere e spesso il rischio maggiore è posto dagli stessi dipendenti. Molte aziende hanno difficoltà a rilevare le minacce interne, ma un approccio Zero Trust può essere la soluzione Accenture 2019 Molto sicure 11% LE TECNOLOGIE AT TUALMENTE DISPONIBILI NON FAVORISCONO UNA RIDUZIONE DELL A CRIMINALITÀ INFORMATICA Aumento anno per anno del costo della criminalità informatica in base al paese Sicure 31% del costo della 18% 18% Regno Unito Aumento del criminalità 72% Germania informatica negli ultimi 5 anni Abbastanza sicure 23% Accenture 2019 31% 30% Francia Giappone Non sicure 31% 43% USA La spesa prevista per la sicurezza del cloud nel 2020 è di $585m 31% 26% Incerte Australia Italia 3% Gartner 2020 Ponemon Institute e Forcepoint 2020 ...E GLI AT TUALI STRUMENTI DI SICUREZZA RENDONO DIFFICILE RILEVARE UN CASO DI MINACCIA INTERNA Accenture 2019 Motivo principale della mancanza di fiducia delle imprese nei confronti degli utenti CON L A CRESCITA RAPIDA DELL A SICUREZZA BASATA SU CLOUD, L A RISPOSTA POTREBBE RISIEDERE NEL CLOUD STESSO Crescita dei mercati della sicurezza nel 2020 22% 31% 33% 7% 6% 7% Impossibile adottare Impossibile creare Sicurezza Sicurezza Sicurezza delle Gestione controlli che spaziano una vista unificata nel cloud dei dati applicazioni dell’identità e su varie risorse IT dell’accesso da parte degli accessi degli utenti privilegiati e protezione a livello aziendale dell’infrastruttura 19% Le informazioni sugli 28% account degli utenti Impossibile tenere il passo con privilegiati sono visibili i cambiamenti che colpiscono ma non i dati relativi ai le risorse IT dell’azienda loro diritti di accesso Accenture 2019 Gartner 2020
10 RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA 11 positiva in relazione all’approccio dell’azienda C U LT U R A in fatto di sicurezza sono meno propensi a Utilizzare lo stack di divulgare dati potenzialmente riservati tramite SASE offre l’opportunità le applicazioni di consumo. di smettere di usare I responsabili possono sfruttare SASE per la tecnologia per dire offrire una solida user experience nel loro stack sicurezza per differenziarsi di sicurezza in modo da differenziare il loro ai dipendenti che non approccio e attrarre la forza lavoro del futuro. contano e usarla invece Il framework rappresenta il punto in cui con- vergono networking e sicurezza, e segna la fine per dimostrare loro di una percezione di quest’ultima come fonte di Una user experience coerente quanto valgono frustrazione per l’utente. e migliorata può differenziare Con l’adozione di questa funzionalità di sicurezza integrata o “invisibile”, come la descrive un’azienda, aumentando il coerente sia in ufficio che da remoto, aderendo Charles Eagan, Chief Technology Officer presso coinvolgimento e la fedeltà al contempo ai principi di Zero Trust. BlackBerry, si migliorerà la user experience. “I controlli di sicurezza come il Trust Score Palmer di Cyberclaria sostiene che nell’era quando il personale lavora possono semplificare le policy, riducendone il dello smart working, fornendo ai dipendenti un da casa numero per lo stesso accesso, facendo meno affi- perimetro di sicurezza incoerente, si dà l’idea damento sull’autenticazione basata sull’utente che l’azienda non ritenga abbastanza importante Nick Ismail e fornendo una migliore user experience. I offrire loro la stessa esperienza che si aspetter- controlli di sicurezza degli endpoint come la ebbero come clienti. “SASE offre l’opportunità uasi dal giorno alla notte, il disagio containerizzazione possono consentire a un di smettere di usare la tecnologia per dire ai Q iniziale causato dalla pandemia di dipendente di utilizzare il proprio dispositivo dipendenti che non contano e usarla invece per coronavirus ha portato a uno sposta- personale per accedere in sicurezza alle risorse dimostrare loro quanto valgono”, conclude. mento globale verso il lavoro da remoto. Questo aziendali”, aggiunge. cambiamento monumentale ha creato una serie Facendo un passo avanti per attrarre la forza di sfide tecnologiche e culturali a cui le aziende lavoro rappresentata dai millennial e dalla hanno dovuto adattarsi rapidamente. Generazione Z, le aziende dovrebbero pensare SFIDE POSTE DAL LAVORO DA REMOTO COME CONSEGUENZA DEL Nonostante le sfide palesi, la forza lavoro di integrare tecnologie, come dati biometrici COVID-19 del futuro – i millennial e la Generazione Z in e riconoscimento facciale, nel proprio stack primis – si aspettano questo tipo di flessibilità di sicurezza, strumenti che fanno sempre più dai potenziali datori di lavoro e lo considerano parte della vita sociale dei giovani. Prestazioni dei lavoratori da remoto e problemi di assistenza spesso un requisito importante per attrarre e 58% mantenere i talenti. Attirare e mantenere i talenti Il COVID-19 ha certamente accelerato questo Per attirare e mantenere i talenti, aumentando Problemi nel mantenere la sicurezza e le patch dei lavoratori da remoto passaggio al lavoro da remoto, ma si trattava al contempo la produttività, è essenziale creare comunque di una tendenza in crescita, guidata volta su qualsiasi dispositivo e avere un’espe- un framework di sicurezza accessibile che non 48% dal desiderio di una maggiore flessibilità da parte rienza ininterrotta”. solo riduca l’attrito con l’utente, ma arricchisca della forza lavoro rappresentata dai millennial e anche l’esperienza del dipendente. Problemi con la connettività (larghezza di banda) dei lavoratori da remoto dalla Generazione Z. Con questa nuova normal- Creare una migliore user experience Vince Warrington, Chief Executive di Dark 47% ità che diventa la realtà, sorge una domanda: in Il passaggio accelerato al lavoro da remoto Intelligence, sostiene che ciò sta diventando che modo le aziende possono scalare l’accesso ha offerto ai responsabili informatici e della sempre più importante poiché ora i dipendenti remoto garantendo al contempo la sicurezza? sicurezza l’opportunità di creare una migliore devono avere lo stesso livello di user experience Possibilità di supportare un numero crescente di lavoratori da remoto Matt Palmer, direttore di Cyberclaria, sostiene user experience con il proprio stack di sicurezza. sia che lavorino da remoto che in ufficio. 45% che non serve aggiungere ulteriore tecnologia, Attualmente, l’esperienza dell’utente in merito “È quindi necessario sviluppare soluzioni che ma bisogna invece semplificarla. “Le aziende alla sicurezza è in genere scarsa e per ovviare a agevolino i loro progressi invece che limitarli”, Numero crescente di dispositivi dispersi e non gestiti dei lavoratori da remoto dovrebbero rimpiazzare le complesse tecnologie ciò le aziende dovrebbero adottare delle soluzioni aggiunge. “Sappiamo che le frustrazioni legate del passato con soluzioni integrate che offrano integrate, incentrate sulla gestione dell’identità e all’attrezzatura informatica fanno crollare il 42% accesso ininterrotto indipendentemente da la scalabilità nel cloud, al fine di garantire una morale, per cui le aziende che adattano la loro dove si trova l’utente, quale dispositivo utilizza e user experience coerente e flessibile, un aspetto sicurezza alle nuove norme lavorative sono Problemi con la capacità (infrastruttura) dei lavoratori da remoto quali sistemi o applicazioni necessita per acced- essenziale in un ambiente di smart working. probabilmente più avvantaggiate in fatto di ervi”, aggiunge Palmer. Kelly Bissell, responsabile presso Accen- ritenzione e produttività dei dipendenti”. 40% “Non ha senso mantenere l’autenticazione ture Security, sostiene che dei framework di Un morale basso e una frustrazione costante in sede, se l’utente lavora nel cloud; gli utenti sicurezza come SASE (Secure Access Service possono anche avere serie ripercussioni sulla devono poter essere in grado di accedere una Edge) consentono un’esperienza di accesso sicurezza. I dipendenti che hanno un’esperienza Accelerate Technologies 2020
12 RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA 13 “In passato, l’attenzione era posta sulla dif- Gartner afferma infatti che anche le esa del perimetro del sistema e si presumeva aziende più restie dovrebbero mettere da che tutto ciò che si trovasse al suo interno fosse parte le proprie preoccupazioni, puntando su affidabile. Questo approccio non risulta però tecnologie come SASE (Secure Access Service efficace perché offre agli hacker troppa libertà Edge), che offre una serie di servizi erogati dopo che sono riusciti a violare un sistema. Di su cloud, tra cui accesso alle reti Zero Trust conseguenza, le violazioni e gli attacchi sono e SD-WAN (Software-defined Wide Area Net- diventati molto più frequenti e seri”, aggiunge. work) con supporto all’accesso protetto per filiali e lavoratori da remoto. Un guscio duro che racchiude un cuore tenero? Fiducia e giurisdizione? Il problema sta nel fatto che il cloud è un Una preoccupazione comune in Europa deriva sistema distribuito, in cui utenti diversi acce- dalla percezione che, con l’archiviazione nel dono ad applicazioni e sistemi diversi da varie cloud, i dati vadano a finire nelle mani di entità postazioni. Questo costringe ad adottare un non europee, spesso presumendo erronea- approccio Defense in Depth alla pianificazi- mente che questo sia meno affidabile e possa one, che richiede una sicurezza stratificata generare degli ostacoli in fatto di compliance. per ciascun componente dell’architettura, Jim Reavis, Chief Executive della Cloud Secu- non semplicemente un guscio duro che rac- rity Alliance, sostiene tuttavia che il coronavirus chiude un cuore tenero. ha perturbato la visione tradizionale del mondo Di conseguenza, si è venuto a creare un mod- definito da confini nazionali, poiché le aziende ello Zero Trust per cui nessun utente o sistema, sono state costrette a re-inventare rapidamente sia all’interno che all’esterno del cloud, è con- la loro struttura in termini virtuali data l’esi- siderato affidabile finché non viene verificato. genza dei dipendenti di lavorare da casa. “Un esempio è dato dal principio dell’accesso “Per sostenere questo mondo virtuale si assiste meno privilegiato”, aggiunge Chalmers. “Ciò a un’implementazione massiccia di framework significa che ciascun utente ha accesso solo ai di sicurezza nel cloud, come SASE e Software PRIVACY DE I DATI Christine Horton sistemi di cui ha bisogno per svolgere il proprio Defined Perimeter”, aggiunge. “Gli elementi Risolvere il lavoro. In questo modo si limita la portata dei chiave per rendere questi framework operativi l cloud computing è stato un’ancora possibili danni causati da un utente malinten- e affidabili sono rappresentati da dipendenza I di salvezza per le aziende nel 2020, zionato o da un criminale informatico qualora sulle identità comprovate, autenticazione, crit- dilemma della poiché ha permesso loro di mettere in dovesse ottenere l’accesso a quell’account. La tografia robusta e key management con Root of piedi nuove forze lavoro da remoto e continua a verifica degli utenti si svolge attraverso tecnol- Trust verificate. Poiché questi elementi vengono sostenere le loro attività quotidiane. ogie come l’autenticazione a fattori multipli , la vagliati, i principali stakeholder convengono che Nonostante tutto, c’è un aspetto che con- gestione dell’identità e dell’accesso, la crittogra- la sicurezza tramite cloud sia superiore e più prat- fiducia tinua a causare diffidenza riguardo all’adozi- fia e i sistemi di permessi. ica rispetto ai controlli fisici”. one del cloud: la sicurezza. Negli ultimi 12 anni, il Cloud Industry Forum ha redatto un report annuale che esamina il Adottando nuovi approcci, le aziende possono modo in cui le aziende utilizzano il cloud e le AZIENDE CHE HANNO APPORTATO MODIFICHE IMPORTANTI ALLA GOVERNANCE DEL CLOUD DOPO L’INTRODUZIONE DEL garantire la sicurezza e la privacy dei loro dati barriere alla sua adozione. “Ogni report, senza GDPR IN BASE AL PAESE eccezioni, ha identificato la sicurezza come l’os- e sistemi nel cloud tacolo e la causa di preoccupazione principale per le aziende che desiderano adottare la tecnolo- 63% 57% 56% gia cloud” afferma il Chief Executive Alex Hilton. Analogamente, da uno studio recente con- dotto dalla società di consulenza sul cloud Contino è emerso che quasi la metà delle imprese (il 48%) è restia a migrare al cloud per via di preoccupazioni legate alla sicurezza. Michael Chalmers, Managing Director di Con- tino per Europa, Medio Oriente e Africa, ritiene che il problema non risieda tanto nel fatto che il cloud sia sicuro o meno, ma piuttosto nella dif- Francia Germania Regno Unito ferenza tra i modelli di sicurezza tradizionali e il nuovo mondo del cloud. Thales Group e Ponemon Institute 2019
RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA 15 54% che secondo me molte aziende adotteranno IL GUARDANDO AVANTI nel lungo termine”, aggiunge. SASE potenzia Con la diffusione sempre maggiore del framework SASE, le aziende dovranno trovare un modo per analizzare tutti i dati creati da questo set di tecnologie. In realtà, la responsa- delle aziende dà la priorità a iniziative per migliorare la visibilità bilità dovrebbe ricadere sul fornitore o sul pro- e la sicurezza per il lavoro da casa e l’infrastruttura cloud ’azienda prietario della piattaforma. I fornitori SASE Accelerate Technologies 2020 saranno meglio attrezzati per raccogliere tutti i dati telemetrici provenienti dall’utente finale, la sua posizione e il suo dispositivo, per creare delle dashboard pensate per il Chief Information Security Officer nell’ambito Questo atteggiamento proattivo alla dell’offerta di sicurezza nel cloud. sicurezza influirà anche sull’abilità delle SASE, che fa convergere nel cloud le “Oltre alla necessità di prestare attenzi- aziende di valutare il livello di rischio di cias- soluzioni esistenti per la sicurezza one ai problemi di riservatezza, è possibile cun individuo in base al comportamento. e la protezione dei dati, ha tutto il comunque mantenere privati questi dati e L’autenticazione continua abilitata dall’ap- al contempo utilizzarli per aumentare in proccio Zero Trust, nell’ambito del frame- potenziale per essere ampiamente modo esponenziale la sicurezza e ridurre work SASE, faciliterà il modo in cui le aziende adottato, rimpiazzando le precedenti l’attrito con l’utente. Inoltre, la valutazione determinano automaticamente l’accesso di di quando, dove e come gli utenti interagis- un utente finale. misure di sicurezza ormai obsolete cono con le applicazioni e le funzionalità può Eagan aggiunge poi: “L’agilità è un benefi- generare una vasta mole di informazioni utili cio importante dell’autenticazione continua per migliorare la user experience”, afferma poiché, anche dopo aver superato l’evento Nick Ismail Charles Eagan, Chief Technology Officer di autenticazione, sarà comunque possibile presso BlackBerry, prendere una decisione di sicurezza e automa- artner, che ha coniato l’acronimo tizzare il ripristino immediato. Nella maggior G SASE nel 2019, ritiene che il 40% delle aziende adotterà questa strate- Zero trust L’approccio Zero Trust, un componente chi- parte dei casi, ciò consente di prevenire, o per- lomeno, di mitigare i danni”. gia aziendale entro il 2024, da meno dell’1% ave del framework SASE, mette al primo posto alla fine del 2018. i dati e offre un’autorizzazione continua per Ridurre l’attrito Sei anni sembrano un’eternità in ambito qualsiasi tipo di accesso remoto, ricollegando Le aziende stanno ora iniziando a riconoscere tecnologico, ma Paul Rumsey, Operations la capacità di rischio dell’utente con le risorse i benefici di un approccio SASE o Zero Trust Director presso VIVIDA, ritiene che SASE, a cui può accedere. alla sicurezza. sebbene sia ancora gli albori, rappresenti il L’analisi comportamentale sarà essen- Con la progressiva penetrazione del frame- passo successivo più logico per la sicurezza. ziale per il successo del modello Zero Trust, work attraverso tutti i sistemi, si avrà un van- “Nel giro di cinque anni mi aspetto che diven- fornendo profili di rischio degli utenti e pun- taggio evidente per i dipendenti e, nel lungo terà uno standard del settore per le aziende, teggi aggiornati in tempo reale. “Ciò aiuterà le periodo, per i clienti. Riferendosi ai limiti di soprattutto con l’enorme aumento dello smart aziende a regolare il livello di accesso asseg- sicurezza attuali delle banche che cercano di working a causa del coronavirus, una politica nato a una persona in base a quanto è rischi- rilevare e prevenire le frodi, Eagan afferma oso il suo comportamento” afferma Rumsey. che con SASE e l’autenticazione continua sarà Così facendo, le aziende potranno adottare un possibile “identificare prontamente gli utilizzi approccio alla sicurezza basato sul rischio. fraudolenti, anche se le credenziali sono state compromesse e usate da un altro dispositivo”. Questa convergenza di soluzioni esistenti per la sicurezza e la protezione dei dati nel cloud ha le potenzialità per rivoluzionare il concetto stesso di sicurezza e risolverà un problema di attrito che si riscontra da tempo tra l’utente e i requisiti di sicurezza complicati, causando spesso frustrazioni tra i dipendenti e un numero maggiore di incidenti. SASE risolverà un problema di attrito che si “Rendendo questa relazione più armoniosa, ci auguriamo di riscontrare una diminuzione del riscontra da tempo tra l’utente e i requisiti numero di incidenti legati alla sicurezza causati di sicurezza complicati da errore umano”, conclude Rumsey.
Puoi anche leggere