L’IT deve fare i conti con un numero enorme di dispositivi, budget ridotti e possibili errori umani

The Internet of Things (IoT): oggetti e apparecchi con sensori incorporati e chip capaci di comunicare online. Secondo Gartner, questo scenario si tradurrà entro il 2020 in 50 miliardi di dispositivi collegati a Internet.

L’entusiasmo legato a questo nuovo mondo iper-connesso rischia di offuscare una problematica seria: il numero crescente di dispositivi collegati alla rete comporterà una catena di nuove implicazioni in termini di sicurezza. Nelle aziende, il personale utilizzerà un numero sempre maggiore di dispositivi per lavorare e pretenderà che la propria organizzazione sia in grado di supportarli. Già oggi, in parte, le aziende si trovano ad affrontare queste richieste e riuscire a garantire il livello giusto in termini di sicurezza è un aspetto centrale della discussione.

Nel nuovo mondo IoT, FitBits è stato attaccato e le smart TV si sono già rivelate vulnerabili. Non si tratta solo di alcuni casi isolati. Possiamo notare, inoltre, che i perimetri di rete sono al collasso, dal momento che l’IT deve fare i conti con un numero enorme di dispositivi e applicazioni che vanno ben al di là del tradizionale perimetro di rete.

Più persone, dispositivi e applicazioni connessi comportano per il business l’essere in grado di scalare la propria architettura per soddisfare una domanda crescente. Tutto questo deve avvenire senza nuovi investimenti economici, dato che le aziende cercano costantemente di ridurre il TCO delle proprie infrastrutture di rete.

Non è facile riuscire ad allocare le risorse in modo dinamico con rapidità, sicurezza e affidabilità, ma si rivela essenziale in un ambiente in rapida evoluzione come quello descritto.

Per implementare la sicurezza idonea all’IoT, è necessario un cambio di mentalità. Siamo lontani dai giorni in cui investire in sicurezza significava semplicemente sostenere un costo iniziale elevato ed evidente. Ad esempio, gli attacchi DDoS – che puntano a rendere una macchina o una risorsa di rete non disponibile agli utenti a cui è indirizzata – richiedevano in passato soluzioni di mitigazione costose mentre oggi la protezione è disponibile As-a-Service.

Mantenere la sicurezza nell’era del IoT, quindi, non richiede una revisione completa della propria infrastruttura IT ma rende necessario prestare la massima attenzione ad alcune specifiche:

  • Proteggere i dati a livello dell’applicazione. Quando si crittografano le informazioni a livello di applicazione è possibile proteggere i dati sensibili e controllare l’accesso in modo più capillare rispetto a qualsiasi altra forma di crittografia.
  • Pianificare quale sarà l’afflusso dei dispositivi e che impatto avranno sulla capacità e sulla larghezza di banda.
  • Se il personale utilizzerà dispositivi wearable per motivi di lavoro, sarà necessario elaborare delle linee guida sulle applicazioni e il grado di utilizzo ammissibile.
  • È sempre fondamentale per l’azienda mantenere il controllo su chi ha accesso alla propria rete e ai dati. Capire chi accede, da dove e con quale dispositivo permetterà di mantenere questo livello di controllo

In conclusione, la tecnologia e i processi sono in grado di supportare le aziende nell’affrontare il cambiamento del flusso di dati che sarà causato dalla tecnologia wearable, ma è necessario ricordare sempre il valore e i rischi connessi al fattore umano e mantenere i dipendenti aggiornati sui nuovi processi e sui regolamenti aziendali, in modo da facilitare un accesso ai dati di business nel rispetto delle politiche aziendali, a prescindere dai cambiamenti in atto nella tecnologia scelta dall’utente finale.

Garantire la sicurezza dell’IoT è possibile e una pianificazione attenta può fare molto in questo lungo percorso. Non pensate solo ai costi ma cercate di definire le priorità quanto prima. Non lasciatevi confondere dal cambiamento e non lasciate perdere perché l’IoT è proprio davanti a voi.

A cura di Eugenio Libraro, Regional Director Italy&Malta di F5