Security: il network fa da ‘sentinella’

Con tutti i dati che transitano ormai sulle reti, cablate o wireless che siano, queste sono divenute allettante bersaglio di attacchi. Eppure, sono proprio le reti aziendali da cui può partire la prima arma di difesa: “grazie alla visibilità e alla segmentazione del traffico, il network può fungere da sensore e valido strumento di sicurezza”, suggeriscono gli analisti di Idc.

Pubblicato il 14 Giu 2016

Nell’era della terza piattaforma che avanza inesorabile [dopo l’epoca dei mainframe e dei terminali che hanno caratterizzato la prima piattaforma It, passati per la seconda era dove ad essere protagonisti erano server/ client e le reti locali, siamo ora nel mondo della terza piattaforma caratterizzata da mobile, cloud, big data e social con servizi e applicazioni accessibili ovunque e in qualunque momento – ndr] il network rappresenta il centro nevralgico dal quale dipendono i processi e i modelli di business, sempre più digitalizzati. La rete, osservano gli analisti di Idc Nolan Greene, Rohit Mehra e Rich Costello nell’ultimo “Worldwide Enterprise Network Infrastructure Forecast – 2015–2019” [del quale potete scaricarne l’estratto cliccando qui– ndr], svolge infatti un ruolo nuovo nel business, nel coinvolgimento di clienti e dipendenti, nella differenziazione dai concorrenti e nell’innovazione. Con la terza piattaforma le applicazioni di business sono accessibili 24×7. “In questo contesto si favorisce la collaborazione, cadono le barriere spazio-temporali e si accelera l’innovazione”, scrivono gli analisti, “tuttavia, a fronte dell’enorme quantità di dati sensibili che transitano nelle reti aziendali, hacker e criminali informatici tentano di utilizzarle proprio per accedere al patrimonio informativo dell’impresa, oggi ‘attaccabile’ anche attraverso l’ecosistema di clienti, partner, dipendenti che accedono ai sistemi aziendali via cloud e mobile”.

Secondo i dati riportati da Idc, “l’80% delle aziende è destinato a subire almeno una violazione della sicurezza nel prossimo anno; inoltre, pur escludendo le violazioni gravi, in media un'azienda perde 1,3 milioni di dollari l’anno a causa delle minacce alla sicurezza e degli attacchi”. La complessità delle reti aziendali oggi è data dal fatto che ‘sorregge’ molteplici nodi di connessione, custodisce certificati, ‘fa passare’ servizi cloud, offre accesso a dispositivi, utenti, app che possono essere potenzialmente infettati o compromessi. Nel documento di Idc citato, gli analisti offrono una panoramica dettagliata delle crescenti complessità che pongono ‘sotto stress’ le reti aziendali e che possiamo così riassumere:

mobility – Byod e cloud: l’approccio al Byod rende più difficile proteggere la rete perché comporta un aumento dei dati sensibili che circolano al suo interno. I dipendenti premono per usare dispositivi mobili per attività mission critical, accentuando quindi l’espansione dell’ecosistema di applicazioni cloud mobili le quali rendono più complessi i flussi del traffico di rete (in quanto le applicazioni e i relativi dati possono essere archiviati in-house oppure off-premises, ossia fuori dai confini del data center aziendale, in outsourcing, nel cloud pubblico o privato/su host). Le applicazioni, oltre a rappresentare nuove superfici di attacco contenenti grandi quantità di dati potenzialmente sensibili, possono dunque aprire la strada alle violazioni della rete;

Internet of Things: l’IoT è una ‘rete di reti’ di endpoint identificabili in modo univoco e che comunicano senza interazione umana tramite la connettività Ip sia a livello locale che globale. Stando alle previsioni di Idc, entro il 2020 saranno quasi 30 miliardi i dispositivi IoT implementati. Questi endpoint, o sensori, moltiplicano sensibilmente la superficie di attacco nella rete. In questa fase iniziale dell’evoluzione di IoT, le interfacce di sicurezza potrebbero risultare non configurabili in modo intuitivo e potrebbe essere difficile integrarle nell’infrastruttura di sicurezza. Non solo, il reale valore dell’IoT risiede nei dati che i dispositivi sono in grado di raccogliere/produrre diventando quindi un nuovo ‘appetibile’ bersaglio della criminalità informatica.

Verso una sicurezza proattiva e ‘intelligente’

A fronte di uno scenario così complesso caratterizzato, come abbiamo visto, dalla costante evoluzione della mobilità aziendale, dall’aggiunta di applicazioni basate su cloud pubblico per incrementare la produttività e dalla crescente implementazione di progetti nell’ambito dell’IoT, diventa prioritario per le direzioni It rivedere l’approccio alla sicurezza della rete. Ed è qui che gli esperti Idc vengono in aiuto suggerendo come la natura interconnessa delle risorse di rete esposte agli attacchi possa in realtà diventare una risorsa fondamentale di protezione.
“L’intelligence sulla rete può essere utilizzata in maniera proattiva per rilevare e correggere tutta una serie di attacchi e violazioni – scrivono gli analisti -. Grazie ai progressi dell’intelligence, la rete può essere utilizzata come ‘sentinella’ capace di rilevare possibili minacce in maniera preventiva”. Le potenzialità della terza piattaforma, infatti, nonostante siano causa di maggiori complessità e rischi, possono essere al tempo stesso volano di una più efficace strategia di enterprise security: “gli usi illeciti della rete tramite malware, i flussi di traffico anomalo, l’uso di app non autorizzate e altre violazioni della policy degli utenti, oltre a dispositivi e wireless access point non autorizzati, possono essere identificati, messi in quarantena e rimossi più facilmente attraverso l’intelligence di rete”, evidenziano gli analisti.
Per sfruttare la rete ai fini della sicurezza, bisogna considerarla e usarla come sensore ed elemento di sicurezza in tutti i punti, tra cui il data center e tutte le filiali aziendali, nonché tutti gli endpoint e le applicazioni che vi entrano in contatto. Come riuscire a raggiungere tale obiettivo è spiegato in dettaglio nel white paper di Idc “Ripensare la rete come sensore e strumento di sicurezza”: servono sistemi che consentano, in primis, alla rete di operare come sensore e che si integrino poi con motori per il controllo granulare delle identità, degli accessi e delle policy, nonché con soluzioni ad hoc per la segmentazione della rete che consentano di applicare la security intelligence in maniera fluida dall’infrastruttura fino all’utente finale.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati