Rivoluzioniamo la sicurezza informatica - Intelligent CIO

Pagina creata da Luca Baldini
 
CONTINUA A LEGGERE
Rivoluzioniamo la sicurezza informatica - Intelligent CIO
Rivoluzioniamo la
sicurezza informatica
Rivoluzioniamo la sicurezza informatica - Intelligent CIO
2             RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA

                                                                                                                                                                        Indice
                                                                                                                                                                        04                     06
Forcepoint è leader globale nel campo della
sicurezza informatica per utenti e protezione
dei dati. Le soluzioni di Forcepoint basate
sul comportamento si adattano ai rischi in
tempo reale e vengono fornite attraverso
una piattaforma di sicurezza convergente
che protegge gli utenti della rete e l’accesso                                                                                                                          La rivoluzione         Come rendere
al cloud, impedisce la fuoriuscita di dati                                                                                                                              dell’implementazione   SASE una priorità
riservati dalla rete aziendale ed elimina le                                                                                                                            tecnologica            a livello direttivo
violazioni interne. Con sede ad Austin, in Texas,

                                                                                                                                                                        08                     10
Forcepoint crea ambienti sicuri e affidabili per
migliaia di clienti aziendali e governativi, e i loro
dipendenti, in oltre 150 paesi.

                                                                                                                                                                        Mai fidarsi            Utilizzare lo stack
                                                                                                                                                                                               di sicurezza per
                                                                                                                                                                                               differenziarsi

                                                                                                                                                                        12                     14
                                                                                                                                                                        Risolvere il dilemma   SASE potenzia l’azienda
                                                                                                                                                                        della fiducia

                                       Responsabile di progetto Georgie Cauthery         Collaboratori      Sebbene questa pubblicazione sia finanziata
                                                                                                            attraverso la pubblicità e la sponsorizzazione, tutti gli
                                       Redattore Peter Archer                            Christine Horton   editoriali sono privi di pregiudizi e le caratteristiche
                                       Design Kellie Jerrard, Sara Gelfgren              Nick Ismail
                                                                                                            sponsorizzate sono chiaramente etichettate. Per una
Sponsorizzato da                                                                                            scadenza imminente, richieste di collaborazione o
                                       Responsabile della produzione Hannah Smallman     Tamlin Magee       feedback, chiamare il numero +44 (0)20 3428 5230
                                       Responsabile del Marketing digitale Kyri Rousou                      o inviare un’e-mail a info@raconteur.net
Rivoluzioniamo la sicurezza informatica - Intelligent CIO
4        RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA                                                                                                                                         RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA     5

                                                                                                                    istica, alle aziende mancava ancora la visibilità                                        Questo ha portato a un marasma in continua
                                                                                                                    necessaria per gestire la sicurezza nel mondo                                         crescita, in cui le aziende non riescono nem-
                                                                                                                    del cloud “digital-first”.                                                            meno ad avere un quadro d’insieme di ciò che
                                                                                                                      Queste tecnologie, e non solo, sono ora ri-                                         accade in un dato momento. “Essendo basato
                                                                                                                    unite sotto la dicitura Secure Access Service                                         nel cloud, SASE offre una soluzione olistica per
                                                                                                                    Edge, o SASE (pronunciato “sassy”), con un                                            fornire un ambiente protetto in questi tempi dif-
                                                                                                                    pacchetto di servizi facile da vendere e acquis-                                      ficili”, conclude Kevin Curran.

                                                                                                                                                                                85%
                                                                                                                    tare, afferma Martin Courtney, Principal Ana-                                            Tuttavia, la misura in cui i componenti SASE

                                                                                                                                                                          L’
                                                                                                                    lyst di TechMarketView. Poiché il framework è                                         vengono correttamente combinati in un’unica
                                                                                                                    nato sul cloud, i programmi guidati da SASE si                                        interfaccia gestibile varia notevolmente, poi-
                                                                                                                    prestano bene alle reti Zero Trust, assicurando       delle aziende prevede           ché, secondo Martin Courtney, alcuni fornitori
                                                                                                                    che a nessuna persona vengano fornite creden-         di implementare una             stanno “infilando nel calderone qualsiasi pro-
                                                                                                                    ziali inappropriate di default.                       piattaforma SASE o              dotto o soluzione gli capiti sotto mano”.
                                                                                                                                                                          SD-WAN entro l’estate
                                                                                                                      L’idea è di abilitare l’accesso protetto val-       del 2022                           Come per la maggior parte delle cose, a por-
                                                                                                                    utando caso per caso, fornendo agli utenti i                                          tare un valore aggiunto concreto è in realtà
                                                                                                                                                                          Accelerate Technologies 2020
                                                                                                                    permessi di cui hanno bisogno per svolgere                                            l’integrazione continua nelle pratiche azien-
                                                                                                                    un’azione specifica, piuttosto che permettere                                         dali. Le aziende dovrebbero smettere di vedere
                                                                                                                    loro di accedere a tutta la rete. SASE promette                                       SASE come una soluzione pronta all’uso, ma
                                                                                                                    di ridurre i costi, la complessità e le difficoltà                                    dovrebbero invece allineare le loro attività a
                                                                                                                    di integrazione all’interno dell’azienda, garan-                                      questo approccio in maniera continuativa.
                                                                                                                    tendo una migliore visibilità.                                                           Come sostiene Kevin Curran, affinché una
                                                                                                                      Come afferma Martin Courtney, sebbene                                               strategia SASE sia efficace, tutti i touchpoint
                                                                                                                    SASE non rappresenti l’unico approccio Zero                                           devono essere mappati e ciò significa che bi-
                                                                                                                    Trust, propone comunque una soluzione ben                                             sogna innanzitutto condurre una valutazione
                                                                                                                    confezionata che offre gli strumenti necessari                                        del rischio approfondita per esaminare ogni
                                                                                                                    per verificare gli utenti finali e i dispositivi in                                   accesso ai dati archiviati e ogni autenticazione
    TECNOLOGIA                                                                                                      base alla posizione, all’apparecchiatura, all’in-                                     dei dipendenti, oltre al ruolo che parti terze as-
                                                                                                                    dirizzo IP e alla rete.                                                               sumono all’interno della rete.

La rivoluzione
                                                                                                                      Kevin Curran, professore di sicurezza infor-                                           Garantire la continuità è un fattore tanto
                                                                                                                    matica presso la Ulster University, afferma che                                       culturale quanto tecnico. I responsabili della
                                                                                                                    SASE è una soluzione moderna per superare i                                           sicurezza dovrebbero iniziare istituendo dei

dell’implementazione
                                                                                                                    problemi legati ai sistemi obsoleti, aggiungen-                                       solidi processi di governance a livello azien-
                                                                                                                    do che la sicurezza tradizionale non è più adat-                                      dale, cercando al contempo di vincere la diffi-
                                                                                                                    ta allo scopo e che i modelli Zero Trust sono                                         denza dei dipendenti tramite una formazione
                                                                                                                    semplicemente più pertinenti all’era digitale.                                        adeguata. È opportuno spiegare chiaramente

tecnologica
                                                                                                                      “SASE è la soluzione ideale per accogliere i                                        ai dipendenti le motivazioni dietro questi cam-
                                                                                                                    modelli Zero Trust”, continua Kevin Curran.                                           biamenti radicali.
                                                                                                                    “Le aziende stanno cercando di tappare i buchi                                           Forse, la cosa più importante resta però
                                                             Tamlin Magee
                                                                                                                    già da un po’, aggiungendo connessioni, sis-                                          convincere la leadership, ma per fortuna es-
                                                                                                                    temi e persone alle loro reti per fornire soluzi-                                     istono delle chiare linee di attacco per comu-
SASE, acronimo di Secure Access Service                                a gestione della sicurezza informatica       oni rapide per la connettività”.                                                      nicare i benefici di questo approccio. I van-

Edge, è un servizio basato nel cloud e offre                    L      a distanza presentava le sue difficoltà                                                                                            taggi del modello Zero Trust come strategia di
                                                                       ancor prima dell’avvento della pan-                                                                                                mitigazione sono in qualche modo ovvi, ma la
una soluzione olistica per fornire un ambiente               demia e che lo smart working diventasse la nor-                                                                                              sicurezza e la convergenza di rete sono altret-
protetto in cui la fiducia è pari a zero                     ma per molti. Il fatto che le imprese si fossero già                                                                                         tanto importanti dal punto di vista strategico,
                                                             spostate con entusiasmo verso modalità di lav-                                                                                               poiché consentono alle imprese di ampliare le
                                                             oro basate su un cloud ha reso le vecchie forme                                                                                              reti in modo più sicuro in linea con la propria
                                                             di difesa della rete, il cosiddetto approccio “Cas-                                                                                          crescita.
                                                             tle-and-Moat”, meno attuabile. Era necessario,         SASE andrebbe introdotto                                                                 In questa opera di convincimento, va co-
                                                             pertanto, cedere un certo livello di controllo.        lentamente e in fasi che                                                              munque messo in evidenza che SASE non è un
                                                                Negli anni, approcci quali CASB, o broker di                                                                                              esercizio meramente formale da svolgersi una
                                                             sicurezza per l’accesso al cloud, firewall-as-a-       prevedono progetti pilota                                                             tantum. I responsabili informatici e della si-
                                                             service e gestione dell’identità e dell’accesso        e adeguamenti in un                                                                   curezza devono invece vedere SASE come una
                                                             hanno in qualche modo contribuito ad aiutare                                                                                                 fase di un viaggio e tracciare un percorso che
                                                             le aziende a costruire difese migliori. Ma senza
                                                                                                                    ambiente di prova prima                                                               sia strategicamente allineato all’azienda nel
                                                             una strategia unificata di implementazione ol-         dell’implementazione                                                                  suo complesso.
Rivoluzioniamo la sicurezza informatica - Intelligent CIO
6         RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA                                                                                                                                               RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA              7

                                                               protezione dei dati e sicurezza devono essere            Nel decidere se adottare SASE o meno, è quindi                                            i loro dipendenti o dispositivi, un aspetto cruciale
     FORMAZIONE SCOLASTICA
                                                               in grado di educare i dirigenti e comunicare in          opportuno porsi delle domande ben precise.                                                non solo nell’era attuale dello smart working, ma
                                                               modo efficace i vantaggi in termini di protezione                                                                                                  anche per i modelli lavorativi flessibili che sono

Come rendere
                                                               dei due asset più importanti di un’azienda: le per-      SASE è un viaggio                                                                         ormai diventati ordinari.
                                                               sone e i dati.                                           Prima ancora di spiegare i vantaggi di SASE, i                                               SASE aiuterà le imprese a ridurre il rischio,
                                                                                                                        responsabili informatici e della sicurezza devono                                         migliorare la visibilità sull’intera rete e creare

SASE una priorità
                                                               La sfida di comunicare l’importanza della                iniziare dal basso e spiegare alla dirigenza il livello                                   un metodo di risposta più automatizzato alle

                                                                                                                                                                                        85%
                                                               sicurezza alla dirigenza                                 di maturità attuale dell’azienda in riferimento                                           minacce che potrebbero danneggiare grave-

                                                                                                                                                                                   L’
                                                               Affrontare il tema della sicurezza con i dirigenti       alla sicurezza. Dopo aver stabilito tutto ciò in                                          mente l’azienda, sia dal punto di vista economico

a livello direttivo
                                                               comporta due sfide principali.                           linea con gli obiettivi di trasformazione digitali,                                       che della reputazione.
                                                                  La prima è che molti consigli di amministrazi-        allora si può cominciare a programmare il viaggio                                            Infine, i responsabili informatici e della sicurezza
                                                                                                                                                                                   delle aziende ha un
                                                               one non ricevono informazioni dettagliate in             verso SASE. Si tratta di un percorso a fasi, che           membro del consiglio
                                                                                                                                                                                                                  devono educare la dirigenza sulla necessità di un
                                                               merito alla sicurezza e di conseguenza questa non        spesso prevede il passaggio da on-premise a                di amministrazione             framework per la sicurezza e la protezione dei
                                                               figura mai tra le loro priorità, in particolare se non   ibrido a cloud-first o cloud-native.                       responsabile della             dati nel cloud. L’IT ibrido è ora una realtà per
I responsabili informatici e coloro incaricati della                                                                                                                               sicurezza informatica
                                                               è guidata da fattori legati a conformità o rischio.         Le aziende avranno già un modus operandi e                                             le imprese e la maggior parte di esse ha infatti
sicurezza devono educare i dirigenti sulla necessità              La seconda sfida sta nel cambiare la percezione       delle implementazioni di sicurezza esistenti per           Grant Thornton 2019            implementato parte della propria infrastruttura al
di un’infrastruttura di protezione dei dati su un              della sicurezza e della protezione delle informazi-      quanto concerne la sicurezza di rete e del cloud                                          di fuori della propria sede.
                                                               oni, che al momento sono viste come una sorta            e per la protezione dei dati, pertanto, con la pro-                                          SASE aiuterà le imprese a ottenere visibilità e
cloud, sostiene Nicolas Fischbach, Global Chief                di polizza assicurativa per proteggere l’azienda da      gressiva eliminazione delle soluzioni precedenti e                                        fornirà un accesso sicuro a endpoint, reti, appli-
Technology Officer presso Forcepoint                           eventuali rischi, piuttosto che come qualcosa che        l’adozione di un approccio più dinamico al lavoro                                         cazioni e dati, rendendo evidente il vantaggio prin-
                                                               determina i risultati aziendali.                         in ambienti virtuali, è essenziale che la dirigenza                                       cipale dell’IT ibrido: sfruttare al massimo il cloud
                                                                  In realtà, la sicurezza abilita la trasformazione     comprenda che SASE, così come la trasformazione                                           man mano che il tasso di adozione aumenta.
                                                               digitale nel cloud e contribuisce a portare un           digitale, è un viaggio che continuerà a evolversi.
Nicolas Fischbach, Global Chief                                valore aggiunto all’azienda. Questo aspetto si è            È inoltre importante spiegare alla dirigenza che
Technology Officer, Forcepoint                                 forse dimostrato al meglio nelle prime fasi di chi-      SASE andrà a toccare vari reparti dell’azienda. Per
                                                               usura totale a causa del COVID-19, che ha com-           attuare questo programma è necessario, come
                                                               portato uno spostamento di massa verso il lavoro         minimo, un forte allineamento aziendale tra Chief         IMPAT TO DI UN AT TACCO INFORMATICO
            onostante l’aumento degli attacchi                 da remoto. In questo ambiente le imprese hanno           Information Security Officer (CISO), Chief Infor-
     N      informatici sferrati contro le aziende e           dovuto permettere ai dipendenti di lavorare da           mation Officer e Data Protection Officer.
                                                                                                                                                                                  Danni alla reputazione
            l’impatto economico delle normative                casa in maniera sicura, proteggendo le risorse e i
più severe in materia di protezione dei dati, i con-           dati aziendali e favorendo al contempo la produt-        Il valore commerciale di SASE                                                                                                                58%
sigli di amministrazione continuano a mettere la               tività e l’innovazione.                                  Se SASE viene integrato nelle operazioni azien-
sicurezza informatica in secondo piano.                           I responsabili informatici e della sicurezza          dali invece di essere trattato come un semplice           Costi di risanamento
   Tuttavia, man mano che le aziende affrontano                hanno ora un’ottima opportunità per presentare           elemento aggiuntivo, migliorerà l’esperienza dei
                                                                                                                                                                                                                                                                     45%
la loro trasformazione digitale, verso l’Industria             alla dirigenza una versione re-ingegnerizzata della      dipendenti consentendo loro di lavorare in modo
4.0, l’investimento nelle soluzioni di sicurezza del           sicurezza, indispensabile per un futuro di suc-          produttivo e sicuro, senza impedimenti dovuti a
cloud e la loro comprensione deve diventare la                 cesso nel cloud, e devono sostenerla a gran voce.        misure di sicurezza obsolete.                             Tempi di gestione
massima priorità per l’alta dirigenza aziendale.                  Invece di vedere la sicurezza come un freno              Questa convergenza sarà di aiuto, ad esempio,                                                                                             44%
   Nel 2019 Gartner ha citato SASE (Secure Access              all’innovazione o un qualcosa senza contesto a cui       nella frammentazione delle policy affinché agli
Service Edge) come il framework di sicurezza più               non ci si può sottrarre, lo scopo dovrebbe essere        utenti vengano attribuite regole specifiche a sec-
                                                                                                                                                                                  Perdita diretta di fatturato
appropriato per le imprese moderne. SASE riu-                  quello di presentare SASE come un catalizzatore          onda dell’applicazione o dei dati a cui provano ad
nisce le soluzioni esistenti per la sicurezza e la             per ottenere un vantaggio competitivo e alline-          accedere. Inoltre, l’esperienza dell’utente finale                                                                                           39%
protezione dei dati, e le fa convergere nel cloud.             arlo agli obiettivi aziendali. Questi sono aspetti a     è spesso collegata direttamente a queste soluz-
Il fatto di avere una “finestra” unica consente ai             cui la dirigenza saprà relazionarsi.                     ioni di sicurezza disgiunte, il che provoca attrito
                                                                                                                                                                                  Perdita di clienti
responsabili di sicurezza e gestione dei rischi di                Andrebbe inoltre comunicato che, sebbene              invece di fungere da rete di sicurezza per l’utente.
abilitare e gestire i requisiti versatili di accesso a         SASE abbia le potenzialità per contribuire a gui-           SASE contribuisce anche a ridurre la comp-                                                                                                35%
dati e app con controlli più coerenti delle policy.            dare l’eccellenza operativa, necessita comunque          lessità del toolbox del CISO. Attualmente ci sono
   La pandemia di coronavirus ha accelerato l’es-              di una piattaforma e di un provider fidati, rispet-      troppi strumenti di sicurezza diversi che non             Cambiamento del comportamento dei clienti
igenza delle aziende di adottare questo frame-                 tabili e comprovati per essere messo in pratica.         sono integrati, ma riunendoli tutti sotto un unico
                                                                                                                                                                                                                                                                     35%
work di sicurezza e protezione dei dati poiché i                  Al momento, esiste un provider in grado di            framework, si ridurrà l’impatto operativo e si
dipendenti in ogni parte del mondo sono cos-                   offrire un’esperienza di rete e sicurezza otti-          migliorerà il tempo medio per rilevare e reagire.
tretti a lavorare da remoto.                                   male, compresa la transizione dallo stato attuale           Dal punto di vista aziendale, è importante che         Competitività

   Per comprendere l’importanza di adottare                    a quello futuro? I professionisti IT saranno pro-        la dirigenza comprenda che SASE consentirà                                                                                                    31%
l’approccio SASE e la sicurezza del cloud, i                   pensi ad abbandonare i vantaggi effettivi o per-         alle imprese di restare produttive e innovative,
responsabili di informatica, gestione del rischio,             cepiti e la libertà del multi-sourcing in favore di      assicurando allo stesso tempo la conformità e la
                                                               un’unica soluzione da parte di un solo provider?         sicurezza indipendentemente da dove si trovano                                                                    Ponemon Institute e Forcepoint 2020
8            RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA                                                                                                                                                                         RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA                       9

MAI FIDARSI                                                                                                                                          Aumento del
                                                                                                                                                                                 delle violazioni della
                                                                                                                                                                                 sicurezza informatica
                                                                                                                                                                                                                    LE IMPRESE HANNO DIFFICOLTÀ A DETERMINARE SE I LORO UTENTI
                                                                                                                                                                                                                    SONO AFFIDABILI

                                                                                                                                                    67%
                                                                                                                                                                                                                    Quanto si sentono sicure le aziende di avere visibilità a tutti i livelli e di poter
                                                                                                                                                                                 negli ultimi 5 anni                determinare se gli utenti privilegiati rispettano le policy
Il costo derivato dal crimine informatico continua a crescere e spesso il rischio maggiore è
posto dagli stessi dipendenti. Molte aziende hanno difficoltà a rilevare le minacce interne,
ma un approccio Zero Trust può essere la soluzione                                                                                                                               Accenture 2019
                                                                                                                                                                                                                    Molto sicure

                                                                                                                                                                                                                                                                                                            11%
LE TECNOLOGIE AT TUALMENTE DISPONIBILI NON FAVORISCONO UNA RIDUZIONE DELL A CRIMINALITÀ INFORMATICA
Aumento anno per anno del costo della criminalità informatica in base al paese
                                                                                                                                                                                                                    Sicure
     31%                                                                                                                                                                          del costo della
                                                                                                                                    18%                                                                                                                                                                     18%
     Regno Unito                                                                                                                                     Aumento del                  criminalità

                                                                                                                                                    72%
                                                                                                                              Germania                                            informatica negli
                                                                                                                                                                                  ultimi 5 anni
                                                                                                                                                                                                                    Abbastanza sicure

                                                                                                                                                                                                                                                                                                           23%
                                                                                                                                                                                  Accenture 2019

                                            31%                                                                                     30%
                                            Francia                                                                           Giappone                                                                              Non sicure
     31%
                                                                                                                                                                                                                                                                                                           43%
     USA                                                                                                                                    La spesa prevista per la sicurezza del cloud
                                                                                                                                            nel 2020 è di

                                                                                                                                            $585m
                                                                                       31%                                          26%                                                                             Incerte
                                                                                                                               Australia
                                                                                       Italia                                                                                                                                                                                                                3%

                                                                                                                                            Gartner 2020                                                                                                                       Ponemon Institute e Forcepoint 2020

                                                                                                                                            ...E GLI AT TUALI STRUMENTI DI SICUREZZA RENDONO DIFFICILE RILEVARE UN CASO DI MINACCIA INTERNA
                                                                                                                          Accenture 2019
                                                                                                                                            Motivo principale della mancanza di fiducia delle imprese nei confronti degli utenti

CON L A CRESCITA RAPIDA DELL A SICUREZZA BASATA SU CLOUD, L A RISPOSTA POTREBBE RISIEDERE NEL CLOUD STESSO
Crescita dei mercati della sicurezza nel 2020

                                                                                                                                            22%                                                                                                                                                             31%
      33%                                                                        7%             6%                7%                        Impossibile adottare                                                                                                                             Impossibile creare

      Sicurezza                                                                  Sicurezza      Sicurezza delle   Gestione                  controlli che spaziano                                                                                                                            una vista unificata

      nel cloud                                                                  dei dati       applicazioni      dell’identità e           su varie risorse IT                                                                                                                           dell’accesso da parte

                                                                                                                  degli accessi                                                                                                                                                          degli utenti privilegiati

                                                                                                                  e protezione                                                                                                                                                                a livello aziendale

                                                                                                                  dell’infrastruttura

                                                                                                                                            19%
                                                                                                                                            Le informazioni sugli                                                                                                                                          28%
                                                                                                                                            account degli utenti                                                                                                               Impossibile tenere il passo con
                                                                                                                                            privilegiati sono visibili                                                                                                          i cambiamenti che colpiscono
                                                                                                                                            ma non i dati relativi ai                                                                                                                  le risorse IT dell’azienda
                                                                                                                                            loro diritti di accesso
                                                                                                                                                                                                                                                                                                    Accenture 2019
                                                                                                                             Gartner 2020
10         RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA                                                                                                                                 RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA                11

                                                                                                                                                                                                     positiva in relazione all’approccio dell’azienda
  C U LT U R A
                                                                                                                                                                                                     in fatto di sicurezza sono meno propensi a

Utilizzare lo stack di
                                                                                                                                                                                                     divulgare dati potenzialmente riservati tramite
                                                                                                                 SASE offre l’opportunità                                                            le applicazioni di consumo.
                                                                                                                 di smettere di usare                                                                   I responsabili possono sfruttare SASE per
                                                                                                                 la tecnologia per dire                                                              offrire una solida user experience nel loro stack

sicurezza per differenziarsi
                                                                                                                                                                                                     di sicurezza in modo da differenziare il loro
                                                                                                                 ai dipendenti che non                                                               approccio e attrarre la forza lavoro del futuro.
                                                                                                                 contano e usarla invece                                                                Il framework rappresenta il punto in cui con-
                                                                                                                                                                                                     vergono networking e sicurezza, e segna la fine
                                                                                                                 per dimostrare loro                                                                 di una percezione di quest’ultima come fonte di
Una user experience coerente                                                                                     quanto valgono                                                                      frustrazione per l’utente.
e migliorata può differenziare                                                                                                                                                                          Con l’adozione di questa funzionalità di
                                                                                                                                                                                                     sicurezza integrata o “invisibile”, come la descrive
un’azienda, aumentando il                                                                                        coerente sia in ufficio che da remoto, aderendo                                     Charles Eagan, Chief Technology Officer presso
coinvolgimento e la fedeltà                                                                                      al contempo ai principi di Zero Trust.                                              BlackBerry, si migliorerà la user experience.
                                                                                                                   “I controlli di sicurezza come il Trust Score                                        Palmer di Cyberclaria sostiene che nell’era
quando il personale lavora                                                                                       possono semplificare le policy, riducendone il                                      dello smart working, fornendo ai dipendenti un
da casa                                                                                                          numero per lo stesso accesso, facendo meno affi-                                    perimetro di sicurezza incoerente, si dà l’idea
                                                                                                                 damento sull’autenticazione basata sull’utente                                      che l’azienda non ritenga abbastanza importante
Nick Ismail                                                                                                      e fornendo una migliore user experience. I                                          offrire loro la stessa esperienza che si aspetter-
                                                                                                                 controlli di sicurezza degli endpoint come la                                       ebbero come clienti. “SASE offre l’opportunità
           uasi dal giorno alla notte, il disagio                                                                containerizzazione possono consentire a un                                          di smettere di usare la tecnologia per dire ai
     Q     iniziale causato dalla pandemia di                                                                    dipendente di utilizzare il proprio dispositivo                                     dipendenti che non contano e usarla invece per
           coronavirus ha portato a uno sposta-                                                                  personale per accedere in sicurezza alle risorse                                    dimostrare loro quanto valgono”, conclude.
mento globale verso il lavoro da remoto. Questo                                                                  aziendali”, aggiunge.
cambiamento monumentale ha creato una serie                                                                        Facendo un passo avanti per attrarre la forza
di sfide tecnologiche e culturali a cui le aziende                                                               lavoro rappresentata dai millennial e dalla
hanno dovuto adattarsi rapidamente.                                                                              Generazione Z, le aziende dovrebbero pensare         SFIDE POSTE DAL LAVORO DA REMOTO COME CONSEGUENZA DEL
   Nonostante le sfide palesi, la forza lavoro                                                                   di integrare tecnologie, come dati biometrici        COVID-19
del futuro – i millennial e la Generazione Z in                                                                  e riconoscimento facciale, nel proprio stack
primis – si aspettano questo tipo di flessibilità                                                                di sicurezza, strumenti che fanno sempre più
dai potenziali datori di lavoro e lo considerano                                                                 parte della vita sociale dei giovani.                Prestazioni dei lavoratori da remoto e problemi di assistenza

spesso un requisito importante per attrarre e                                                                                                                                                                                                             58%
mantenere i talenti.                                                                                             Attirare e mantenere i talenti
   Il COVID-19 ha certamente accelerato questo                                                                   Per attirare e mantenere i talenti, aumentando
                                                                                                                                                                      Problemi nel mantenere la sicurezza e le patch dei lavoratori da remoto
passaggio al lavoro da remoto, ma si trattava                                                                    al contempo la produttività, è essenziale creare
comunque di una tendenza in crescita, guidata             volta su qualsiasi dispositivo e avere un’espe-        un framework di sicurezza accessibile che non                                                                                            48%
dal desiderio di una maggiore flessibilità da parte       rienza ininterrotta”.                                  solo riduca l’attrito con l’utente, ma arricchisca
della forza lavoro rappresentata dai millennial e                                                                anche l’esperienza del dipendente.                   Problemi con la connettività (larghezza di banda) dei lavoratori da remoto
dalla Generazione Z. Con questa nuova normal-             Creare una migliore user experience                       Vince Warrington, Chief Executive di Dark
                                                                                                                                                                                                                                                           47%
ità che diventa la realtà, sorge una domanda: in          Il passaggio accelerato al lavoro da remoto            Intelligence, sostiene che ciò sta diventando
che modo le aziende possono scalare l’accesso             ha offerto ai responsabili informatici e della         sempre più importante poiché ora i dipendenti
remoto garantendo al contempo la sicurezza?               sicurezza l’opportunità di creare una migliore         devono avere lo stesso livello di user experience    Possibilità di supportare un numero crescente di lavoratori da remoto
   Matt Palmer, direttore di Cyberclaria, sostiene        user experience con il proprio stack di sicurezza.     sia che lavorino da remoto che in ufficio.                                                                                               45%
che non serve aggiungere ulteriore tecnologia,              Attualmente, l’esperienza dell’utente in merito         “È quindi necessario sviluppare soluzioni che
ma bisogna invece semplificarla. “Le aziende              alla sicurezza è in genere scarsa e per ovviare a      agevolino i loro progressi invece che limitarli”,
                                                                                                                                                                      Numero crescente di dispositivi dispersi e non gestiti dei lavoratori da remoto
dovrebbero rimpiazzare le complesse tecnologie            ciò le aziende dovrebbero adottare delle soluzioni     aggiunge. “Sappiamo che le frustrazioni legate
del passato con soluzioni integrate che offrano           integrate, incentrate sulla gestione dell’identità e   all’attrezzatura informatica fanno crollare il                                                                                           42%
accesso ininterrotto indipendentemente da                 la scalabilità nel cloud, al fine di garantire una     morale, per cui le aziende che adattano la loro
dove si trova l’utente, quale dispositivo utilizza e      user experience coerente e flessibile, un aspetto      sicurezza alle nuove norme lavorative sono
                                                                                                                                                                      Problemi con la capacità (infrastruttura) dei lavoratori da remoto
quali sistemi o applicazioni necessita per acced-         essenziale in un ambiente di smart working.            probabilmente più avvantaggiate in fatto di
ervi”, aggiunge Palmer.                                     Kelly Bissell, responsabile presso Accen-            ritenzione e produttività dei dipendenti”.                                                                                               40%
   “Non ha senso mantenere l’autenticazione               ture Security, sostiene che dei framework di              Un morale basso e una frustrazione costante
in sede, se l’utente lavora nel cloud; gli utenti         sicurezza come SASE (Secure Access Service             possono anche avere serie ripercussioni sulla
devono poter essere in grado di accedere una              Edge) consentono un’esperienza di accesso              sicurezza. I dipendenti che hanno un’esperienza                                                                      Accelerate Technologies 2020
12      RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA                                                                                                                          RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA              13

                                                                                                                   “In passato, l’attenzione era posta sulla dif-                            Gartner afferma infatti che anche le
                                                                                                                 esa del perimetro del sistema e si presumeva                             aziende più restie dovrebbero mettere da
                                                                                                                 che tutto ciò che si trovasse al suo interno fosse                       parte le proprie preoccupazioni, puntando su
                                                                                                                 affidabile. Questo approccio non risulta però                            tecnologie come SASE (Secure Access Service
                                                                                                                 efficace perché offre agli hacker troppa libertà                         Edge), che offre una serie di servizi erogati
                                                                                                                 dopo che sono riusciti a violare un sistema. Di                          su cloud, tra cui accesso alle reti Zero Trust
                                                                                                                 conseguenza, le violazioni e gli attacchi sono                           e SD-WAN (Software-defined Wide Area Net-
                                                                                                                 diventati molto più frequenti e seri”, aggiunge.                         work) con supporto all’accesso protetto per
                                                                                                                                                                                          filiali e lavoratori da remoto.
                                                                                                                 Un guscio duro che racchiude un
                                                                                                                 cuore tenero?                                                            Fiducia e giurisdizione?
                                                                                                                    Il problema sta nel fatto che il cloud è un                           Una preoccupazione comune in Europa deriva
                                                                                                                 sistema distribuito, in cui utenti diversi acce-                         dalla percezione che, con l’archiviazione nel
                                                                                                                 dono ad applicazioni e sistemi diversi da varie                          cloud, i dati vadano a finire nelle mani di entità
                                                                                                                 postazioni. Questo costringe ad adottare un                              non europee, spesso presumendo erronea-
                                                                                                                 approccio Defense in Depth alla pianificazi-                             mente che questo sia meno affidabile e possa
                                                                                                                 one, che richiede una sicurezza stratificata                             generare degli ostacoli in fatto di compliance.
                                                                                                                 per ciascun componente dell’architettura,                                   Jim Reavis, Chief Executive della Cloud Secu-
                                                                                                                 non semplicemente un guscio duro che rac-                                rity Alliance, sostiene tuttavia che il coronavirus
                                                                                                                 chiude un cuore tenero.                                                  ha perturbato la visione tradizionale del mondo
                                                                                                                    Di conseguenza, si è venuto a creare un mod-                          definito da confini nazionali, poiché le aziende
                                                                                                                 ello Zero Trust per cui nessun utente o sistema,                         sono state costrette a re-inventare rapidamente
                                                                                                                 sia all’interno che all’esterno del cloud, è con-                        la loro struttura in termini virtuali data l’esi-
                                                                                                                 siderato affidabile finché non viene verificato.                         genza dei dipendenti di lavorare da casa.
                                                                                                                    “Un esempio è dato dal principio dell’accesso                            “Per sostenere questo mondo virtuale si assiste
                                                                                                                 meno privilegiato”, aggiunge Chalmers. “Ciò                              a un’implementazione massiccia di framework
                                                                                                                 significa che ciascun utente ha accesso solo ai                          di sicurezza nel cloud, come SASE e Software
 PRIVACY DE I DATI
                                                            Christine Horton                                     sistemi di cui ha bisogno per svolgere il proprio                        Defined Perimeter”, aggiunge. “Gli elementi

Risolvere il
                                                                                                                 lavoro. In questo modo si limita la portata dei                          chiave per rendere questi framework operativi
                                                                       l cloud computing è stato un’ancora       possibili danni causati da un utente malinten-                           e affidabili sono rappresentati da dipendenza
                                                               I       di salvezza per le aziende nel 2020,      zionato o da un criminale informatico qualora                            sulle identità comprovate, autenticazione, crit-

dilemma della
                                                                       poiché ha permesso loro di mettere in     dovesse ottenere l’accesso a quell’account. La                           tografia robusta e key management con Root of
                                                            piedi nuove forze lavoro da remoto e continua a      verifica degli utenti si svolge attraverso tecnol-                       Trust verificate. Poiché questi elementi vengono
                                                            sostenere le loro attività quotidiane.               ogie come l’autenticazione a fattori multipli , la                       vagliati, i principali stakeholder convengono che
                                                               Nonostante tutto, c’è un aspetto che con-         gestione dell’identità e dell’accesso, la crittogra-                     la sicurezza tramite cloud sia superiore e più prat-

fiducia
                                                            tinua a causare diffidenza riguardo all’adozi-       fia e i sistemi di permessi.                                             ica rispetto ai controlli fisici”.
                                                            one del cloud: la sicurezza.
                                                               Negli ultimi 12 anni, il Cloud Industry Forum
                                                            ha redatto un report annuale che esamina il
Adottando nuovi approcci, le aziende possono                modo in cui le aziende utilizzano il cloud e le      AZIENDE CHE HANNO APPORTATO MODIFICHE IMPORTANTI ALLA GOVERNANCE DEL CLOUD DOPO L’INTRODUZIONE DEL
garantire la sicurezza e la privacy dei loro dati           barriere alla sua adozione. “Ogni report, senza      GDPR IN BASE AL PAESE
                                                            eccezioni, ha identificato la sicurezza come l’os-
e sistemi nel cloud                                         tacolo e la causa di preoccupazione principale
                                                            per le aziende che desiderano adottare la tecnolo-                          63%                               57%                                       56%
                                                            gia cloud” afferma il Chief Executive Alex Hilton.
                                                               Analogamente, da uno studio recente con-
                                                            dotto dalla società di consulenza sul cloud
                                                            Contino è emerso che quasi la metà delle
                                                            imprese (il 48%) è restia a migrare al cloud per
                                                            via di preoccupazioni legate alla sicurezza.
                                                            Michael Chalmers, Managing Director di Con-
                                                            tino per Europa, Medio Oriente e Africa, ritiene
                                                            che il problema non risieda tanto nel fatto che il
                                                            cloud sia sicuro o meno, ma piuttosto nella dif-                           Francia                          Germania                                Regno Unito
                                                            ferenza tra i modelli di sicurezza tradizionali e
                                                            il nuovo mondo del cloud.                                                                                                                            Thales Group e Ponemon Institute 2019
RI VOLUZIONI A MO L A SIC U RE Z Z A INFORM ATICA      15

                                                                                                               54%
                                                   che secondo me molte aziende adotteranno

                                                                                                        IL
  GUARDANDO AVANTI
                                                   nel lungo termine”, aggiunge.

SASE potenzia
                                                      Con la diffusione sempre maggiore del
                                                   framework SASE, le aziende dovranno trovare
                                                   un modo per analizzare tutti i dati creati da
                                                   questo set di tecnologie. In realtà, la responsa-
                                                                                                        delle aziende dà la priorità a iniziative per migliorare la visibilità
                                                   bilità dovrebbe ricadere sul fornitore o sul pro-    e la sicurezza per il lavoro da casa e l’infrastruttura cloud

’azienda
                                                   prietario della piattaforma. I fornitori SASE
                                                                                                        Accelerate Technologies 2020
                                                   saranno meglio attrezzati per raccogliere
                                                   tutti i dati telemetrici provenienti dall’utente
                                                   finale, la sua posizione e il suo dispositivo, per
                                                   creare delle dashboard pensate per il Chief
                                                   Information Security Officer nell’ambito                                               Questo atteggiamento proattivo alla
                                                   dell’offerta di sicurezza nel cloud.                                                 sicurezza influirà anche sull’abilità delle
SASE, che fa convergere nel cloud le
                                                      “Oltre alla necessità di prestare attenzi-                                        aziende di valutare il livello di rischio di cias-
soluzioni esistenti per la sicurezza               one ai problemi di riservatezza, è possibile                                         cun individuo in base al comportamento.
e la protezione dei dati, ha tutto il              comunque mantenere privati questi dati e                                             L’autenticazione continua abilitata dall’ap-
                                                   al contempo utilizzarli per aumentare in                                             proccio Zero Trust, nell’ambito del frame-
potenziale per essere ampiamente                   modo esponenziale la sicurezza e ridurre                                             work SASE, faciliterà il modo in cui le aziende
adottato, rimpiazzando le precedenti               l’attrito con l’utente. Inoltre, la valutazione                                      determinano automaticamente l’accesso di
                                                   di quando, dove e come gli utenti interagis-                                         un utente finale.
misure di sicurezza ormai obsolete                 cono con le applicazioni e le funzionalità può                                         Eagan aggiunge poi: “L’agilità è un benefi-
                                                   generare una vasta mole di informazioni utili                                        cio importante dell’autenticazione continua
                                                   per migliorare la user experience”, afferma                                          poiché, anche dopo aver superato l’evento
Nick Ismail                                        Charles Eagan, Chief Technology Officer                                              di autenticazione, sarà comunque possibile
                                                   presso BlackBerry,                                                                   prendere una decisione di sicurezza e automa-
           artner, che ha coniato l’acronimo                                                                                            tizzare il ripristino immediato. Nella maggior
   G       SASE nel 2019, ritiene che il 40%
           delle aziende adotterà questa strate-
                                                   Zero trust
                                                   L’approccio Zero Trust, un componente chi-
                                                                                                                                        parte dei casi, ciò consente di prevenire, o per-
                                                                                                                                        lomeno, di mitigare i danni”.
gia aziendale entro il 2024, da meno dell’1%       ave del framework SASE, mette al primo posto
alla fine del 2018.                                i dati e offre un’autorizzazione continua per                                        Ridurre l’attrito
  Sei anni sembrano un’eternità in ambito          qualsiasi tipo di accesso remoto, ricollegando                                       Le aziende stanno ora iniziando a riconoscere
tecnologico, ma Paul Rumsey, Operations            la capacità di rischio dell’utente con le risorse                                    i benefici di un approccio SASE o Zero Trust
Director presso VIVIDA, ritiene che SASE,          a cui può accedere.                                                                  alla sicurezza.
sebbene sia ancora gli albori, rappresenti il        L’analisi comportamentale sarà essen-                                                 Con la progressiva penetrazione del frame-
passo successivo più logico per la sicurezza.      ziale per il successo del modello Zero Trust,                                        work attraverso tutti i sistemi, si avrà un van-
“Nel giro di cinque anni mi aspetto che diven-     fornendo profili di rischio degli utenti e pun-                                      taggio evidente per i dipendenti e, nel lungo
terà uno standard del settore per le aziende,      teggi aggiornati in tempo reale. “Ciò aiuterà le                                     periodo, per i clienti. Riferendosi ai limiti di
soprattutto con l’enorme aumento dello smart       aziende a regolare il livello di accesso asseg-                                      sicurezza attuali delle banche che cercano di
working a causa del coronavirus, una politica      nato a una persona in base a quanto è rischi-                                        rilevare e prevenire le frodi, Eagan afferma
                                                   oso il suo comportamento” afferma Rumsey.                                            che con SASE e l’autenticazione continua sarà
                                                   Così facendo, le aziende potranno adottare un                                        possibile “identificare prontamente gli utilizzi
                                                   approccio alla sicurezza basato sul rischio.                                         fraudolenti, anche se le credenziali sono state
                                                                                                                                        compromesse e usate da un altro dispositivo”.
                                                                                                                                           Questa convergenza di soluzioni esistenti
                                                                                                                                        per la sicurezza e la protezione dei dati nel
                                                                                                                                        cloud ha le potenzialità per rivoluzionare il
                                                                                                                                        concetto stesso di sicurezza e risolverà un
                                                                                                                                        problema di attrito che si riscontra da tempo
                                                                                                                                        tra l’utente e i requisiti di sicurezza complicati,
                                                                                                                                        causando spesso frustrazioni tra i dipendenti
                                                                                                                                        e un numero maggiore di incidenti.
                                                   SASE risolverà un problema di attrito che si                                            “Rendendo questa relazione più armoniosa, ci
                                                                                                                                        auguriamo di riscontrare una diminuzione del
                                                   riscontra da tempo tra l’utente e i requisiti                                        numero di incidenti legati alla sicurezza causati
                                                   di sicurezza complicati                                                              da errore umano”, conclude Rumsey.
Puoi anche leggere