La cyber security nell'era dell'IT distribuita: parlano Paolo Arcagni di F5 e Alessandro Della Negra di Westcon
Autore: Redazione SecurityOpenLab
La cyber security è, logicamente, cambiata molto negli ultimi anni. Lo ha fatto in funzione delle tecnologie digitali che le imprese man mano hanno scelto, e anche di quanto tali tecnologie si sono diffuse nelle aziende e tra i consumatori. Da un certo punto di vista, però, la cyber security resta fedele a sé stessa e alla sicurezza in generale. L'obiettivo di fondo resta sempre proteggere i beni che consideriamo più preziosi: nel caso della cyber security si tratta delle risorse IT e soprattutto dei dati. E nel proteggere questi beni (digitali) la domanda chiave è sempre la stessa: chi vi sta accedendo ha davvero il diritto di farlo?
Nell'attuale scenario IT questa domanda, che appare addirittura banale, sottende in realtà temi tecnologici complessi e articolati. La diffusione dei servizi cloud ha fatto sì che i dati e le risorse IT aziendali siano di fatto delocalizzati e non più centralizzati nella rete d'impresa. Questa poi non ha più un suo perimetro completamente identificato, delimitato e difendibile con metodi tradizionali. In questi mesi di boom del remote working causa Covid-19, ad esempio, l'infrastruttura IT di moltissime aziende si è parcellizzata nelle "micro-reti" dei dipendenti che lavoravano da casa, travolgendo, per cause di forza maggiore, il modello di IT security previsto dalle loro imprese.
Nella nuova cyber security anche il "chi" sta accedendo a risorse e dati richiede una valutazione più attenta che in passato. Non è più solo il dipendente, o comunque una persona. Potrebbe essere una componente di una applicazione cloud-nativa scomposta in microservizi. Oppure una applicazione esterna che contatta una API. Come anche un bot: magari lecito, di una piattaforma di automazione software od orchestration, ma magari anche ostile. Cambia, quindi, anche il concetto di "identità digitale" che va verificata e protetta.
Una sicurezza trasversale
Ragionare in termini di controllo delle identità digitali e degli accessi - nella loro accezione più moderna, come indicato - permette di considerare, oggi, la maggior parte delle principali minacce portate alle infrastrutture IT d'impresa. Dagli attacchi DDoS alle frodi via furto di identità, dalla violazione delle piattaforme cloud ai classici data breach. Dal punto di vista più concreto e tecnologico questo significa, però, essere in grado di muoversi in maniera tanto trasversale, ossia approcciando tutti i vari aspetti coinvolti della cyber security, quanto in profondità, cioè sviluppando per ciascun aspetto soluzioni mirate ed efficaci.
Questo è stato il percorso storico di F5, che man mano ha sviluppato competenze tecnologiche e prodotti legati alla cyber security prima tradizionale e poi in linea con gli sviluppi dell'IT in logica app economy, API economy e cloud-native. In questo sempre tenendo presente che le soluzioni di sicurezza IT devono essere implementate in modo che risultino trasversali, semplici e trasparenti. Altrimenti non solo non saranno, alla fine, utilizzate: soprattutto non potranno agire su tutti i punti deboli che l'IT oggi può avere. I quali sono spesso legati non a vulnerabilità proprie dei software ma ad errori nell'utilizzo e nella configurazione di servizi e piattaforme.
F5 in campo con Westcon
Anche in campo cyber security l'evoluzione rapida delle tecnologie richiede di sviluppare sempre nuove competenze. “La nostra struttura di Academy - che rappresenta l'unico ATC F5 in Italia - e i nostri servizi professionali servono a colmare i gap che inevitabilmente i System Integrator si trovano ad affrontare nello sviluppo dei loro progetti”, spiega Alessandro Della Negra, Country Sales Director Italy, Greece, Cyprus, Malta and Adriatics di Westcon, il distributore di F5 in Italia. Va sottolineato che l'evoluzione tecnologica porta con sé anche una evoluzione nei modelli di financing. Le soluzioni as-a-Service permettono sì di usare le tecnologie "a consumo", in modalità Opex, ma necessitano di soluzioni di pagamento adeguate e di una fatturazione ricorrente. Westcon Financial Services si inserisce in questo contesto.
Nel cammino delle imprese sulla strada della digitalizzazione, le soluzioni F5 danno in particolare la flessibilità necessaria a gestire al meglio e in sicurezza la transizione al cloud. Proprio perché l'architettura F5 è incentrata sulla tutela delle applicazioni, indipendentemente da dove queste si trovino (on-premise, nel cloud pubblico o privato, in architetture ibride e multicloud), si adatta alle scelte tecnologiche e strategiche che la singola azienda ha fatto. Per ragioni proprie di scalabilità, affidabilità o semplice pianificazione.
Per un System Integrator non è sempre semplice gestire le nuove complessità dell'IT. “In questo la funzione di abilitatore e tutor di Westcon è importante. Affianchiamo i nostri partner anche nella proposizione verso l’utente finale, per vagliarne opportunamente le esigenze e individuare la soluzione più adeguata ad esse”, sottolinea Della Negra.
Vuoi rimanere sempre informato sulle notizie di SecurityOpenLab.it?