Cloud e mobilità: ora dobbiamo cambiare il nostro modo di guardare alla cyber security
di Francesco Pagano, Consigliere Aidr e Responsabile servizi informatici Ales spa e Scuderie del Quirinale
Non è una novità: la tecnologia si evolve con estrema rapidità e chi ha il compito di mantenere i sistemi di sicurezza ha sempre dovuto adattare strategie e strumenti per riuscire a tenerne il passo. Il fenomeno di digitalizzazione che ha interessato il tessuto produttivo e l’intera società negli ultimi anni, però, rappresenta un vero salto di qualità e ha cambiato completamente le carte in tavola anche per chi si occupa di cyber security.
Nella sua declinazione tradizionale, infatti, la cyber security si incentrava sul concetto di “perimetro”, attraverso una logica che distingueva nettamente tra risorse interne alle reti e risorse esterne. Schematizzando, la logica era quella di considerare affidabile l’attività interna al perimetro e sottoporre a controlli (e blocchi) tutto ciò che proveniva dall’esterno. Questa impostazione, però, non è più adeguata a proteggere le nuove infrastrutture IT.
A concorrere a una vera e propria “evaporazione” del perimetro hanno infatti concorso due fattori che caratterizzano ormai le modalità di erogazione e fruizione dei servizi digitali. La prima è rappresentata dalla massiccia adozione di strumenti basati su piattaforme cloud, che hanno portato aziende e organizzazioni a esternalizzare i servizi in data center lontani dalle loro strutture fisiche, allargando il concetto di rete e modificandone radicalmente le caratteristiche.
Un cambiamento che non è soltanto fisico, ma funzionale. Alla visione statica di servizi erogati on premise, si è sostituito un ecosistema estremamente dinamico e versatile, che permette di sfruttare la virtualizzazione per creare nuovi servizi, duplicarli o modificarli e adattarli alle esigenze dell’azienda in tempo reale. Qualcosa che non può essere controllato e protetto attraverso l’uso di regole a livello firewall come avveniva nella logica della difesa del perimetro. Sul lato della fruizione e dell’accesso ai servizi stessi, il panorama è stato completamente stravolto dagli strumenti mobile, che hanno a loro volta scardinato quella logica di “interno” ed “esterno” obbligando gli esperti di sicurezza a cambiare completamente approccio. L’attenzione, nel panorama odierno, non può più essere rivolta al “dove” ma al “chi” accede a risorse e servizi. L’autenticazione degli accessi e la gestione dei privilegi relativi, di conseguenza, diventa uno dei pilastri della nuova cyber security. La declinazione di questa nuova prospettiva, oltre a una evoluzione sotto il profilo culturale, richiede l’adozione di nuovi strumenti L’implementazione di sistemi di verifica degli accessi richiede l’uso di sistemi basati sullo user behaviour (l’analisi delle abitudini dell’utente registrate sulla base di uno storico della sua attività a livello di orari, geolocalizzazione e identificazione dei dispositivi utilizzati) e di sistemi di autenticazione multi-fattore che garantiscano la verifica dell’identità in ogni sessione.
Il controllo dei servizi erogati attraverso piattaforma cloud, invece, necessita di un sistema di monitoraggio degli eventi di sicurezza (SIEM) e di team di addetti alla cyber security che siano in grado di gestirne il funzionamento.
Con un problema: i talenti, in questo settore, sono terribilmente rari.
ILMONITO è orgoglioso di offrire gratuitamente a tutti i cittadini centinaia di nuovi contenuti: notizie, approfondimenti esclusivi, interviste agli esperti, inchieste, video e tanto altro. Tutto questo lavoro però ha un grande costo economico. Per questo chiediamo a chi legge queste righe di sostenerci. Di darci un contributo minimo, fondamentale per il nostro lavoro. Sostienici con una donazione. Grazie !  
ILMONITO crede nella trasparenza e nell'onestà. Pertanto, correggerà prontamente gli errori. La pienezza e la freschezza delle informazioni rappresentano due valori inevitabili nel mondo del giornalismo online; garantiamo l'opportunità di apportare correzioni ed eliminare foto quando necessario. Scrivete a [email protected] - Questo articolo è stato verificato dall'autore attraverso fatti circostanziati, testate giornalistiche e lanci di Agenzie di Stampa.