Attualità

Automazione in ambito security: cos’è e perché è importante

L’implementazione di strumenti di automazione in ambito security rappresenta un passaggio fondamentale per garantire la sicurezza delle reti aziendali. Ecco quali sono gli snodi critici secondo gli esperti di LumIT.

Pubblicato il 22 Gen 2021

Automazione

In un ambiente IT sempre più articolato e complesso, anche la concezione stessa di sicurezza informatica richiede una decisa evoluzione. L’automazione in ambito security è una delle frontiere che tutti gli esperti di cyber sicurezza indicano come fondamentale per proteggere le risorse e i servizi aziendali. Un orizzonte in cui l’obiettivo è quello di avere a disposizione un sistema di orchestrazione che consenta di gestire in sicurezza ogni aspetto a livello IT.

Dall’automazione all’orchestrazione

“Anche se ormai i termini automazione e orchestrazione vengono utilizzati come sinonimi, si tratta di due concetti diversi” spiega Marco Buratto, Innovation Manager di LumIT. “Il concetto di orchestrazione può essere visto come una sorta di automazione 2.0”. L’automazione, spiega l’esperto di LumIT, nella sua applicazione più elementare consente di ridurre il numero di operazioni che sono affidate all’intervento umano. In quest’ottica, quindi, mira sostanzialmente a liberare gli amministratori IT da compiti ripetitivi, consentendo loro di dedicare più tempo ad attività più complesse. “Lo scopo della piattaforma software open source realizzata da LumIT è l’orchestrazione, cioè l’automazione dei processi di automazione” puntualizza Buratto.

Una rete complessa ed estesa

L’importanza dell’implementazione di sistemi di automazione in ambito security deriva direttamente dalla nuova dimensione in cui operano gli esperti di sicurezza informatica. Protagonista di questa evoluzione sono senza dubbio le piattaforme cloud e gli strumenti digitali mobile, la cui affermazione negli ultimi anni ha cancellato il concetto di perimetro e ha “traghettato” le aziende in uno scenario in cui i confini delle infrastrutture IT risultano estremamente sfumati. Quello con cui bisogna fare i conti, in primo luogo, è l’indeterminatezza nella collocazione delle risorse e dei servizi, che possono trovarsi sia all’interno del perimetro aziendale (se gestite on premise), sia a livello di cloud. A questo nuovo livello di estensione si aggiunge il fattore della complessità. La flessibilità dei sistemi virtualizzati e la rapidità con cui possono essere implementati servizi e applicazioni Web, porta infatti con sé il rischio che la loro implementazione, così come la loro gestione, diventino estremamente difficili da governare.

L’automazione nel contesto reale

Se il cloud sta progressivamente guadagnando spazio e molte startup adottano da subito una filosofia “cloud oriented”, nel panorama attuale la maggior parte delle aziende si muove in un contesto ibrido, in cui buona parte delle risorse (solitamente quelle considerate “critiche”) sono gestite attraverso sistemi di virtualizzazione simili al cloud, ma affidati a dispositivi on premise. La conseguenza diretta della convivenza delle due dimensioni è che, a differenza dei sistemi cloud “puri”, quelli affidati alle infrastrutture aziendali non possono contare su sistemi di automazione complessi come quelli forniti dai provider di cloud pubblico. “La piattaforma di LumIT è pensata per offrire alle aziende un sistema di orchestrazione dei loro sistemi on premise” spiega Buratto. “In futuro la nostra piattaforma estenderà il supporto al cloud ibrido”.

L’automazione in ambito security

L’impatto a livello di cyber security dell’adozione di un sistema di orchestrazione è estremamente “pesante” e garantisce un vero salto di qualità a livello di protezione delle risorse aziendali. “Buona parte degli incidenti di cyber security sono dovuti a errori umani, spesso nelle configurazioni dei sistemi che vengono implementati utilizzando tecnologie di virtualizzazione” spiega Lorenzo Pellegrin, IT Automation Engineer di LumIT. “L’adozione di sistemi di automazione, in ambito security, offre la possibilità di ridurre enormemente questo tipo di errori”. La parola chiave, in questo caso, è “template”. Utilizzando dei modelli già pronti, che possono essere replicati con estrema facilità, è possibile implementare rapidamente (e senza correre il rischio di commettere errori) qualsiasi tipo di servizio all’interno della rete aziendale. Lo stesso ragionamento è applicabile per le modifiche a livello di impostazioni legate alla comparsa di nuove vulnerabilità o per l’aggiornamento di sicurezza dei software. Un’attività che, se gestita in maniera tradizionale, impegnerebbe i responsabili per ore (giorni?) e che i sistemi di orchestrazione permettono di eseguire in pochi secondi.

Dalla prevenzione alla gestione della response

L’uso di sistemi automatizzati, però, ha rilevanza anche sotto un profilo più “dinamico” e, nello specifico, per quanto riguarda le modalità di reazione a un potenziale attacco informatico. L’uso di schemi predefiniti consente infatti di “istruire” i sistemi a reagire in maniera appropriata alla rilevazione di un malware o di un’attività sospetta. “È possibile impostare i sistemi di orchestrazione per avviare operazioni predefinite che si attivano in caso di allarme” conferma Pellegrin. “L’esempio classico è quello di procedure che consentono di isolare le macchine o le porzioni di rete che sono interessate da attività anomala”. La stessa procedura, affidata a un intervento manuale, comporterebbe una perdita di tempo che potrebbe essere determinante nella mitigazione dell’attacco.

Nessuno ha la bacchetta magica

Ai notevoli vantaggi dell’automazione in ambito security, in ogni caso, è necessario affiancare una buona dose di pragmatismo. “Come system integrator abbiamo la consapevolezza del fatto che un’infrastruttura IT non può essere stravolta di punto in bianco” precisa Marco Buratto. “Ogni processo di questo tipo deve necessariamente essere graduale e ponderato in modo da garantire la business continuity dell’azienda”. Un lavoro complesso che si snoda sul lungo periodo, che dalle parti di LumIT raccomandano di affrontare in maniera “matura”. Insomma: nessuna rivoluzione, ma una “evoluzione” che porta progressivamente a sfruttare i vantaggi di una piattaforma il cui sviluppo, assicurano i due esperti, ha ancora ampi margini.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati