Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Direttore Responsabile: Mauro Bellini

CERCA
MENU
Direttore responsabile: Mauro Bellini

.IoT Library

Azienda digitale: passare da una gestione della sicurezza a un'architettura della sicurezza diventerà un must

Per imprese e organizzazioni sempre più informatizzate la sofisticazione delle minacce da un lato e la massiccia digitalizzazione dall'altro hanno profondamente cambiato scala e valore del rischio. Quello che ancora non è chiaro al top management è la necessità di una gestione della security in real time e integrata a tutti i livelli applicativi. Strumento fondamentale di questa evoluzione è il Logging as a Service

Fino a qualche anno per chi si occupava di sicurezza presidiare la business continuity e proteggere i dati aziendali era un compito che prevedeva una serie di best practice precise e ben definite a livello di hardware e di software.

La percezione di cosa fosse la sicurezza aziendale, infatti, era principalmente associata alla continuità operativa intrinseca di macchine e sistemi. In quanto tale, era più facile condividere i rischi e farsi approvare i budget dal consiglio di amministrazione.

La sofisticazione delle minacce da un lato e la massiccia digitalizzazione dall'altro hanno profondamente cambiato l'ordine e i valori del rischio. Quello che ancora non è chiaro al top management è che l'evoluzione dell'ICT verso architetture fisiche e virtuali (per altro sempre più interallacciate e convergenti) impone un'evoluzione della sicurezza equivalente.

Non si parla più solo e soltanto di Security Information and Event Management (SIEM), ma di una gestione nativa dei meccanismi di protezione, cablati in ogni ganglio dell'infrastruttura ICT e attivi in modo permanente. Esattamante come sono permanentemente attivi i sistemi informativi aziendali.

Una gestione della security in real time e ad alta integrazione

La gestione della sicurezza è a un momento topico della sua storia. Da un'insieme di strumenti diversificati oggi la sicurezza sta evolvendo a una vera e propria architettura software dinamica e ad alta integrazione. Ecco tre passaggi chiave che aiutano a fotografare un passaggio epocale.

1) Da una protezione perimetrale a un'architettura della sicurezza

In passato gestire le minacce e i rischi presupponeva l'uso di strumenti SIEM che venivano implementati e resi operativi in modo indipendente e spesso con un approccio addizionale. Il metodo, fondamentalmente andava a clonare quello con cui si procedeva a implementare soluzioni ICT per step progressivi, a seconda delle necessità, con criteri piuttosto compartimentati. Ragionare di integrazione per capitalizzare le soluzioni e semplificare la governance è stato un po' come l'uovo di Colombo per i sistemi informativi.

Di fatto, il panorama attuale delle minacce e la complessità dell'IT oggi rendono necessaria una stretta integrazione tra tutti i sistemi di monitoraggio e di controllo, rispetto alle varie applicazioni distribuite a alla nuova intelligenza della sensoristica. La comprensione dello stato di salute dell'intero ambiente aziendale deve avvenire in tempo reale. In altre parole, le tecnologie di sicurezza devono essere strettamente integrate in un'unica infrastruttura software che consente lo scambio di messaggi a livello applicativo rispetto allo stato di tutta la vita digitale dell'azienda.

2) Big Data Management: la security diventa analitica

L'informatizzazione delle aziende e del business sta portando imprese e organizzazioni a raccogliere, processare e analizzare una crescente mole di dati relativi a log, eventi, cattura dei pacchetti e via dicendo. Anche in questo caso l'approccio as a Service sta facendosi strada, portando un valore gestionale che può fare davvero la differenza nella governance.

Ad esempio, si parla spesso di BIg Data Management ma non abbastanza della quantità di dati generati dalle macchine nelle loro elaborazioni computazionali che vengono debitamente registrate da una parte della memoria sistemica. Oggi questa attività, detta di logging, può essere sublimata attraverso un più efficiente Logging as a Service, capitalizzando le formule dell'on demand e del pay per use che semplificano la complessità a favore di una migliore efficienza di servizio.

Quello che serve, sono nuovi requisiti di scala ma anche e soprattutto di un modo diverso di impostare le piattaforme di sicurezza a supporto del business. Una parte della governance ICT è impegnata nella gestione del software infrastrutturale dell'azienda, sia che questa adotti soluzioni on-premise sia che abbia ambienti in cloud. Amministrare le analitiche che servono a monitorare e a gestire la quantità di dati che ogni macchina e ogni dispositivo generano nel loro funzionamento a livello di back end e di front end diventa un onere che oggi può essere subbappaltato, liberando risorse preziose.

Tutto questo offre una precisa mappatura di tutta una serie di processi e di informazioni che oggi garantiscono quella trasparenza finalizzata a una gestione centralizzata e semplificata che aiuta a descrivere lo stato di salute dell'infrastruttura aziendale, andando a intercettare e a segnalare ogni tipo di anomalia in tempo reale.

3) La digital transformation impone una Security Intelligence

Sempre più organizzazioni stanno sposando dunque il Software as a Service (SAAS) per implementare soluzioni applicative più performanti e sempre aggiornate. Altre, invece, si orientano a soluzioni in cloud. La sublimazione logica delle piattaforme impone una nuova intelligenza della sicurezza, chiamata a giocare un ruolo fondamentale nel monitoraggio e nel presidio della continuità operativa associata a sistemi, applicazioni e dispositivi.

In questa progressiva e sempre più sofisticata architettura software per la sicurezza, la mappa dei brand di riferimento va rivista alla luce di un diverso posizionamento delle specializzazioni tecnologiche. IBM e Tibco si affiancano in termini di tecnologie di integrazione software, architetture di software enterprise e piattaforma SIEM. HP, McAfee, RSA, invece, non offrono la stessa ampiezza di offerta nell'ambito dell'integrazione software, pur avendo un ottimo portafoglio di soluzioni e impegnate in una serie di investimenti in ricerca e sviluppo, ma anche in acquisizioni che vanno nella giusta direzione.

Va comunque sottolineato come sia fondamentale una sicurezza di nuova generazione, considerando in diverso modo la quantità di informazioni che oggi sistemi e dispositivi producono e che, attraverso nuove piattaforme dedicate, possono aiutare ad avere una mappa precisa degli eventi e dei processi, consentendo interventi predittivi, invece che accorgimenti tampone a consuntivo. Gli strumenti di Business Intelligence stanno dimostrando il valore delle analitiche come fonte di informazioni strategiche per i decisori aziendali. Allo stesso modo la Security Intelligence oggi può avvalersi delle security analytics a supporto di interventi predittivi, fondamentali per l'efficienza del business.

 

Industry 4.0
Le regole, le specifiche e le linee guida per il mondo dell'IoT industriale e del Machine2Machine in particolare
16 maggio 2016