Cloud e mobilità: ora dobbiamo cambiare il nostro modo di guardare alla cyber security.

di Francesco Pagano, Consigliere Aidr e Responsabile servizi
informatici Ales spa e Scuderie del Quirinale

Non è una novità: la tecnologia si evolve con estrema rapidità e chi
ha il compito di mantenere i sistemi di sicurezza ha sempre dovuto
adattare strategie e strumenti per riuscire a tenerne il passo. Il
fenomeno di digitalizzazione che ha interessato il tessuto produttivo
e l’intera società negli ultimi anni, però, rappresenta un vero salto
di qualità e ha cambiato completamente le carte in tavola anche per
chi si occupa di cyber security.
Nella sua declinazione tradizionale, infatti, la cyber security si
incentrava sul concetto di “perimetro”, attraverso una logica che
distingueva nettamente tra risorse interne alle reti e risorse
esterne. Schematizzando, la logica era quella di considerare
affidabile l’attività interna al perimetro e sottoporre a controlli (e
blocchi) tutto ciò che proveniva dall’esterno. Questa impostazione,
però, non è più adeguata a proteggere le nuove infrastrutture IT.
A concorrere a una vera e propria “evaporazione” del perimetro hanno
infatti concorso due fattori che caratterizzano ormai le modalità di
erogazione e fruizione dei servizi digitali. La prima è rappresentata
dalla massiccia adozione di strumenti basati su piattaforme cloud, che
hanno portato aziende e organizzazioni a esternalizzare i servizi in
data center lontani dalle loro strutture fisiche, allargando il
concetto di rete e modificandone radicalmente le caratteristiche.
Un cambiamento che non è soltanto fisico, ma funzionale. Alla
visione statica di servizi erogati on premise, si è sostituito un
ecosistema estremamente dinamico e versatile, che permette di
sfruttare la virtualizzazione per creare nuovi servizi, duplicarli o
modificarli e adattarli alle esigenze dell’azienda in tempo reale.
Qualcosa che non può essere controllato e protetto attraverso l’uso di
regole a livello firewall come avveniva nella logica della difesa del
perimetro. Sul lato della fruizione e dell’accesso ai servizi stessi,
il panorama è stato completamente stravolto dagli strumenti mobile,
che hanno a loro volta scardinato quella logica di “interno” ed
“esterno” obbligando gli esperti di sicurezza a cambiare completamente
approccio. L’attenzione, nel panorama odierno, non può più essere
rivolta al “dove” ma al “chi” accede a risorse e servizi.
L’autenticazione degli accessi e la gestione dei privilegi relativi,
di conseguenza, diventa uno dei pilastri della nuova cyber security.
La declinazione di questa nuova prospettiva, oltre a una evoluzione
sotto il profilo culturale, richiede l’adozione di nuovi strumenti
L’implementazione di sistemi di verifica degli accessi richiede l’uso
di sistemi basati sullo user behaviour (l’analisi delle abitudini
dell’utente registrate sulla base di uno storico della sua attività a
livello di orari, geolocalizzazione e identificazione dei dispositivi
utilizzati) e di sistemi di autenticazione multi-fattore che
garantiscano la verifica dell’identità in ogni sessione.
Il controllo dei servizi erogati attraverso piattaforma cloud,
invece, necessita di un sistema di monitoraggio degli eventi di
sicurezza (SIEM) e di team di addetti alla cyber security che siano in
grado di gestirne il funzionamento.
Con un problema: i talenti, in questo settore, sono terribilmente rari.

(lettori 189 in totale)

Potrebbero interessarti anche...