Sicurezza IT

Difendere il perimetro non basta più: la sicurezza IT parte dell’interno

L’internet 1.0 non prevedeva che la sicurezza fosse un elemento integrante del design iniziale di reti, infrastrutture e dispositivi. Oggi le cose sono molto cambiate: l’enterprise 3.0 deve cambiare vision e approcci, riprogettando la governance

Pubblicato il 27 Lug 2016

fence-1013509-640-160721163541

Cloud computing e Internet of Things hanno cambiato (e stanno cambiando) radicalmente lo scenario digitale globale: secondo gli esperti, è ormai evidente che l’approccio tradizionale verso la sicurezza IT non è più sufficiente.

L’internet 1.0, infatti, non prevedeva che la sicurezza fosse un elemento integrante del design iniziale di reti, infrastrutture e dispositivi, mentre oggi la situazione si è completamente ribaltata: la natura sempre più sofisticata delle minacce ha fatto sì che la protezione diventasse la priorità assoluta.

“In passato – ha detto David Goeckeler, senior vice-president e general manager del networking and security group di Cisco – bastava assicurare che il perimetro fosse sicuro per avere la certezza che ogni minaccia sarebbe rimasta fuori. Oggi non funziona più così, il fronte della cyber security si è fatto molto più complesso”.

Nuovi strumenti per proteggere reti e dispositivi

In questa ottica rivolta all’inserimento del concetto di sicurezza nel cuore delle trasformazioni digitali, delle reti del futuro e della Internet of Things, Cisco ha da poco presentato una serie di aggiornamenti relativi a vari prodotti dedicati alla cyber security. La prima soluzione proposta è stata la StealthWatch Learning Network License, uno strumento di rilevamento delle anomalie che utilizza l’apprendimento automatico per fiutare la presenza di minacce all’interno della rete aziendale (trasformando in modo efficace il router sia in un sensore che quindi in un ostacolo capace di tenere lontani i pericoli). Il concetto alla base di questa soluzione è proprio quello di utilizzare la rete stessa come un sensore: se infatti la sicurezza perimetrale (pur importante) non è più sufficiente, secondo gli esperti occorre mettere in atto una strategia di monitoraggio dall’interno dell’infrastruttura. Le altre soluzioni messe in campo da Cisco sono Defense Orchestrator (uno strumento basato sul Cloud per l’automazione e l’orchestrazione della security policy), Meraki MX Security Appliances con AMP e Threat Grid (tool di gestione unificata delle minacce, anche in questo caso basato sul Cloud), Cisco Umbrella Branch e Umbrella Roaming (entrambi progettati per proteggere le filiali e gli utenti remoti connessi al Cisco AnyConnect VPN).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati