La necessità di superare in tempi stretti le criticità legate all’emergenza, contribuisce oggi ad accelerare la digitalizzazione delle imprese, cambiando il loro modo di veicolare le informazioni. Le tecnologie digitali sono lo strumento per soddisfare il bisogno di resilienza delle organizzazioni e in questo scenario il multicloud può rappresentare un efficace abilitatore del business insieme a 5G e IoT, ma solo se associato ad una strategia sulla sicurezza che alzi il livello di attenzione sulle minacce informatiche.
Un nuovo approccio ai temi di cybersecurity supportato da Zscaler attraverso il modello Zero Trust Exchange, che aiuta l’IT ad allontanarsi dall’infrastruttura di rete legacy per abilitare il nuovo posto di lavoro, la modernizzazione dell’infrastruttura e la trasformazione della sicurezza.
Facendo leva sulla propria esperienza in campo, Zscaler anticipa le evoluzioni di questo scenario. L’analisi di Didier Schreiber, area marketing director, Emea South Zscaler, evidenzia in particolare i 10 trend che interessano l’area Emea nel 2022 corredandoli di alcuni suggerimenti per le imprese. Ne condividiamo una sintesi.
Zscaler, 10 trend da monitorare
- Si rivaluta la sicurezza basata sull’hardware. La pandemia ha provocato una corsa ai firewall per proteggere le reti aziendali. L’impatto della carenza globale di chip, che si prevede prosegua nel 2022 con tempi di attesa anche oltre i sei mesi, metterà in discussione il motivo per cui le aziende si affidano ancora molto all’hardware. Per contro, le funzionalità di cybersecurity basate sul cloud possono ridurre tale dipendenza. Per trarne vantaggio, le aziende devono riadattare gli approcci più obsoleti e proteggere gli ambienti multicloud sostituendo la sicurezza perimetrale della rete.
- Il lavoro ibrido riorganizza l’infrastruttura IT. L’uso sempre più intenso di pratiche di lavoro remoto espongono in modo critico dati e applicazioni aziendali. L’emergenza Covid-19 ha cambiato il modo in cui i dipendenti affrontano la vita lavorativa e la maggior parte delle persone predilige aziende che facilitano il remote working. Gli spazi di lavoro flessibili spingono investimenti in strumenti di collaboration e in funzionalità wireless, insieme a tecnologie indipendenti dal cloud. Poiché la modalità di lavoro ibrida rappresenta la nuova normalità, le aziende accelerano i loro percorsi di trasformazione digitale per garantire l’accesso veloce e sicuro alle risorse del cloud di cui necessitano. Centrale è dunque la modernizzazione delle infrastrutture e l’adozione di servizi cloud-native che supportino l’accesso alle applicazioni in mobilità, insieme a policy e pratiche di sicurezza che proteggano i dati e le risorse all’interno di tale approccio, garantendo al contempo facilità d’uso.
- La lotta al ransomware una priorità. Nel 2022 gli attacchi ransomware diventano sempre più sofisticati e pericolosi, con enormi costi per le aziende, che devono concentrarsi sulla prevenzione e sulla protezione dal ransomware per tutelare i dati e le risorse e scongiurare eventuali rischi per la reputazione aziendale. Il punto di partenza è l’adozione di soluzioni anti-ransomware che mettano in quarantena e analizzano i file prima che giungano a destinazione per prevenire gli attacchi, suggerisce Zscaler, insieme alla decrittazione e all’ispezione del traffico crittografato per ridurre i rischi. Disporre di dati dettagliati sul traffico dati diventa fondamentale nel contrasto al ransomware.
- L’approccio Zero Trust richiede una definizione chiara. Visioni divergenti sul significato di un approccio Zero Trust compromettono l’adozione di policy più sicure. I governi sostengono comunque la diffusione e l’adozione di tali soluzioni in risposta alle minacce informatiche. Serve un approccio Zero Trust olistico da parte delle aziende per ottenerne i benefici e i fornitori di tecnologia devono far capire quale sia la tolleranza del rischio all’interno di un ambiente Zero Trust e rimuovere la fiducia implicita all’interno delle reti, altrimenti Zero Trust rimarrà solo un altro metodo di accesso, sottolinea Schreiber.
- Le richieste istantanee e in tempo reale guidano 5G e edge computing. I servizi IoT rappresentano una sfida per la fornitura del 5G. La latenza sarà affrontata in vari modi, come l’edge computing, permettendo al 5G di elaborare i carichi di lavoro dove si trovano gli utenti. Al contempo, le applicazioni machine-to-machine richiederanno un accesso sicuro per le entità con tutte le connessioni ispezionate e protette. Il 5G incoraggia così sempre più un modello cloud perché i dispositivi non hanno bisogno di connettersi a un cloud edge o a un datacenter per accedere alle applicazioni ma possono connettersi a vari tipi di applicazioni.
- L’automazione diventa più intelligente. Intelligenza artificiale e machine learning aiutano a guidare il rilevamento e la risposta alle minacce avanzate e saranno più utilizzate attraverso l’automazione dei processi e a sostegno del processo decisionale. Alcune applicazioni rischiano però di creare opinioni contrastanti per la mancanza di confini delineati che riguardano la privacy personale, alimentando il dibattito su IA e ML relativo per esempio a tecnologie come il riconoscimento facciale. Senza rassicurazioni all’opinione pubblica sulla salvaguardia della privacy, l’adozione più ampia di tali tecnologie sarà ostacolata.
- La gestione del carico di lavoro una priorità. Le aziende riconoscono sempre più la necessità di proteggere i dati del carico di lavoro mentre si spostano attraverso gli ambienti cloud, edge e i data center. I controlli di sicurezza dovranno essere incentrati sul carico di lavoro e non accoppiati con la piattaforma cloud, mentre le implementazioni multicloud richiederanno modelli di governance per determinare chi può accedere a cosa e dove possono muoversi i dati. Le strategie multivendor indipendenti dal cloud richiederanno la definizione di chiare policy IT e di sicurezza.
- Prevale la conoscenza di internet sulla rete interna. L’attenzione sulla rete aziendale continua a diminuire mentre Internet diventa il tessuto connettivo delle aziende. La cultura del lavoro mobile e il passaggio a servizi cloud guideranno la domanda di connessione intesa come servizio che garantisca maggiore sicurezza, facilità d’uso e controllo. Mentre le aziende si muovono verso la connessione intesa come servizio, la tecnologia security as a service fornirà funzionalità di sicurezza avanzate dal cloud per semplificare le infrastrutture IT, applicando al contempo le policy di accesso in modo coerente ovunque gli utenti si connettano.
- Modernizzazione della tecnologia operativa. L’OT è in ritardo rispetto all’IT nella revisione degli standard di sicurezza in risposta all’ampliamento delle superfici di attacco. L’OT rappresenta pertanto un rischio per l’IT e dovrà essere modernizzata per consentire alle aziende di mitigare i rischi per la business continuity e sulla reputazione aziendale. I produttori di componenti OT devono essere preparati a integrare la sicurezza nei loro prodotti, a testarla interamente e a dimostrare le credenziali di sicurezza dei prodotti finiti che entrano in produzione e in altri settori. Lo sviluppo di questo approccio alla sicurezza diventerà una best practice nel settore e la base di riferimento sull’acquistano componenti.
-
Il debito tecnico un rischio per le aziende. Vpn, desktop remoti e altre soluzioni implementate velocemente per soddisfare le esigenze di connessione della forza lavoro in remoto aggiungono rischi alle infrastrutture IT aziendali e possono rappresentare un ostacolo se la loro implementazione non viene valutata nel contesto dell’intero patrimonio IT. Il debito tecnico spesso si dimostra difficile da eliminare, e i problemi di sicurezza che pone aumenteranno di conseguenza. Le aziende, suggerisce Schreiber, dovrebbero pertanto valutare la loro superficie di attacco e agire per rimuovere configurazioni pericolose.
© RIPRODUZIONE RISERVATA