In che modo le organizzazioni possono garantire la sicurezza e la conformità dei dati e allo stesso tempo abilitare l’innovazione?

A cura di Rodolfo Rotondo, Senior Business Solution Strategist EMEA VMware

Non è un segreto che le organizzazioni stanno spendendo più soldi che in passato in termini di sicurezza. Nonostante questo, le perdite dovute a violazioni della sicurezza superano ancora la spesa per difenderla.

I modelli di business continuano a trasformarsi, le persone e i dispositivi stanno diventando sempre più connessi e le organizzazioni stanno ora cavalcando sia il mondo fisico che quello digitale. Per rimanere competitivi, molti devono anche spingere i confini con le nuove tecnologie, dall’IoT all’apprendimento automatico fino all’intelligenza artificiale completa. Questo presenta un ambiente più complesso ed esteso che mai, con più potenziali vulnerabilità, che molte aziende si stanno sforzando di garantire.

Ma quale approccio dovrebbe essere preso in risposta a queste nuove esigenze emergenti? In che modo le organizzazioni possono garantire la sicurezza e la conformità dei dati e allo stesso tempo abilitare l’innovazione? Vorremmo fare tre osservazioni chiave:

1. Non esiste più un perimetro definibile

La sicurezza, sin dall’inizio, si è concentrata sulla protezione del “perimetro”: tutto, dai fossati nei castelli alle serrature sulla porta d’ingresso e, nel mondo moderno, alle telecamere a circuito chiuso e ai firewall. Nel mondo degli affari di oggi, tuttavia, la trasformazione digitale ha portato ad ambienti dinamici con dipendenti dislocati geograficamente, utilizzando molti dispositivi diversi con una mobilità abbastanza buona universalmente. In questo contesto, qual è l’equivalente del fossato per l’IT? Cosa dovrebbe effettivamente cercare di proteggere un’organizzazione in questo nuovo mondo?

L’approccio tradizionale alle esigenze di sicurezza deve essere rivolto verso l’interno. Non ci si può aspettare che la sicurezza della rete perimetrale protegga lo scenario sempre mutevole di applicazioni e utenti quando non è possibile definire dove sia il “perimetro”, o anche se ne esistesse uno. Abbiamo bisogno di rivedere il concetto di base della sicurezza IT, inserendolo come una qualità intrinseca in tutta l’infrastruttura, piuttosto che solo ai suoi margini. Le aziende possono ottenere ciò sfruttando livelli software comuni come l’hypervisor per l’infrastruttura applicativa e una piattaforma di gestione della mobilità aziendale per endpoint e identità utente. La sicurezza inserita qui, per definizione, tocca tutti gli elementi dell’infrastruttura – app, dati, utenti, dispositivi, storage, rete – offrendo protezione ovunque, massimizzando la visibilità e il contesto dell’interazione tra utenti e applicazioni e un migliore allineamento dei controlli e delle politiche di sicurezza alle applicazioni che stanno proteggendo. È qui che si trovano ora le vulnerabilità e, nel mondo moderno dell’IT mobile e distribuito, questo è ciò che deve essere salvaguardato.

2. Esiste un rischio maggiore di proprietà IT frammentata rispetto al passato

Se i perimetri aziendali esterni si sono quasi dissolti, anche i perimetri interni stanno cambiando per quanto riguarda la proprietà dell’IT e della sicurezza. Il cloud computing offre agli utenti di tutto il business un accesso rapido e diretto a dati, applicazioni e servizi, quando lo desiderano, indipendentemente da dove si trovano e da quali dispositivi stanno utilizzando.

Tuttavia, poiché le line of business e i dipendenti sempre più spesso sono proprietari della tecnologia che utilizzano, diventa sempre più difficile ottenere una reale visibilità dell’IT all’interno delle organizzazioni, il che significa che le aziende possono facilmente perdere il controllo. La nostra ricerca mostra che il 73% del personale IT e il 64% degli utenti aziendali concordano sul fatto che è più difficile mantenere l’azienda al sicuro dagli attacchi informatici, con il 53% che ritiene che sia causato da una chiara mancanza di proprietà e responsabilità IT e il 49% che ritiene sia causato dall’acquisto di soluzioni non sicure.

Il movimento dei tradizionali silos tra l’IT e il business sta spostando ruoli e responsabilità, ma questo non può comportare una mancanza di chiarezza su chi “possiede” sicurezza e conformità. L’IT deve avere il potere di gestire questa proprietà operativa, fornendo allo stesso tempo la flessibilità per altre linee di business a guidare l’innovazione. Ciò richiede una piattaforma unica e unificata in cui le aziende possono eseguire, gestire, connettere e proteggere le applicazioni, tra dispositivi e cloud, e da cui l’IT può gestirli tutti con un’unica vista.

3. L’IT di oggi non sarà l’IT di domani

Il modo in cui sviluppiamo, gestiamo e consumiamo IT è in continua evoluzione. Quindi, come facciamo a sapere come sarà questo scenario domani, per non parlare di come proteggerlo?

Sono finiti i giorni di prevedibilità: agilità, flessibilità e scalabilità sono necessarie per essere in grado di gestire e proteggere l’IT all’interno di un’organizzazione moderna. Se le aziende non possono implementare la sicurezza alla velocità dell’azienda, la sicurezza diventa un inibitore per il progresso e l’innovazione, piuttosto che un fattore abilitante.

Questo essere ‘a prova di futuro’ della sicurezza IT richiede un altro cambiamento nel nostro modo di pensare. Tradizionalmente, la maggior parte della sicurezza riguarda la ricerca di “cattivi”: monitoraggio continuo dell’intera infrastruttura per malware e per le violazioni in generale. Il problema con questo approccio è che si basa sulla conoscenza di ciò che è “cattivo” – in un mondo in cui la maggior parte delle minacce emergenti sono i cosiddetti attacchi “zero-day” che non sono mai stati visti prima, un livello decrescente di efficacia dovrebbe difficilmente apparire come una sorpresa.

La natura mutevole del panorama delle minacce, unita al ritmo accelerato e alla complessità del business, richiede chiaramente un’altra soluzione: meno tentativi di inseguire l’ignoto “cattivo” e maggiore garanzia che venga eseguito solo il noto “buono”. La nostra nuovissima tecnologia VMware AppDefense, ad esempio, cattura come si presenta lo stato “buono” desiderato di un’applicazione. Una volta che questo è noto, qualsiasi deviazione da “buono” può essere contrassegnato e viene intrapresa un’azione definita. AppDefense esegue questo monitoraggio in tempo reale, rilevando immediatamente quando qualcosa devia da “buono” – prima di attivare una risposta automatica, sia che si tratti di sospensione, blocco, messa in quarantena della macchina virtuale o altro.

Questa intelligenza e questa automazione contestuali rimuovono le congetture implicite nel determinare quali modifiche sono legittime e quali sono le vere minacce: è l’unico modo in cui la sicurezza può tenere il passo con il resto dell’azienda e implementare una strategia di “sicurezza ovunque”.

Guardando avanti

Queste osservazioni e sviluppi convergono in un unico obiettivo: la necessità di stabilire una fonte comune di verità tra una soluzione di sicurezza e l’ambiente che ha bisogno di protezione. L’ambiente continuerà ad evolversi: l’innovazione e la trasformazione accelereranno e diventeranno ancora più radicali. Ma con questa “verità”, che deriva da una maggiore visibilità e una maggiore comprensione del contesto, le aziende saranno maggiormente in grado di dare un senso alla loro sempre più frammentata e complessa impronta IT per offrire protezione alla velocità richiesta, per garantire, abilitare e innovare, per rimanere competitivi e guidare prestazioni sempre migliori.