BusinessCommunity.it

25/01/2017

fare

Le 5 tendenze che richiedono di avere un nuovo approccio alla security

Corn (VMware): nell'era del cloud ibrido sono molti i fattori da tenere in considerazione. A partire da app, attacchi sempre più sofisticati, sicurezza mobile e la gestione di identità e accessi

In questo periodo più che mai la sicurezza è in cima alle priorità delle aziende. Nel 2016 abbiamo assistito a molteplici attacchi informatici su larga scala in tutti i mercati, con massicce violazioni dei dati o altre minaccia online all'ordine del giorno. Poiché il data center si sposta sempre più verso il cloud, è ora necessario un nuovo approccio alla sicurezza. Qui di seguito ho delineato cinque cose che dovremmo aspettarci di vedere nel 2017.

1: Application is king

I team di sicurezza si sono tradizionalmente occupati di protezione delle infrastrutture dei data center e hanno lavorato più a stretto contatto con i team di infrastruttura per implementare, allineare e gestire controlli di sicurezza. Questo approccio deve cambiare nell'era cloud ibrido. In definitiva, le applicazioni e i dati sono ciò che stiamo cercando di proteggere. Nel 2017 ci aspettiamo che le applicazioni diventino il punto focale per il team di sicurezza, che dovranno allinearsi con i team di sviluppo per implementare i controlli. Container e DevOps alimenteranno ulteriormente la crescita di questo modello.


Questo nuovo approccio per lo sviluppo di applicazioni si tradurrà in team applicativi che dovranno dare sempre più dettagli sulle componenti che costituiscono le applicazioni, cosa che sarà di aiuto ai team di sicurezza per allineare i controlli. Abbiamo già cominciato a vedere questa tendenza con la crescente popolarità della micro-segmentazione di rete, un processo mediante il quale un'applicazione critica viene segmentata e gli endpoint e i controlli di rete sono in linea con quel confine. Prevediamo che l'adozione di questa e di altre idee di sicurezza application-centric accelererà ulteriormente nel corso del 2017.

2: Utilizzare il cloud per proteggere, piuttosto che proteggere il cloud

Ad oggi, la discussione relativa alla sicurezza del cloud - pubblico e privato - si basa su come proteggerlo. E, mentre le preoccupazioni e le sfide rimangono, nel 2017 riteniamo che i team di sicurezza guarderanno sempre più al cloud per capitalizzare un approccio alla sicurezza che non sarebbe stato possibile nel mondo dei data center tradizionali. Come parte di questa tendenza, vedremo un numero crescente di tecnologie per sfruttare il cloud per proteggere applicazioni e dati - compresi i controlli e le policy per i workload, l'automazione della risposta agli incidenti di sicurezza, la micro-segmentazione, una maggiore visibilità e controllo.



3: La semplicità e l'automazione diventano la nuova dimensione di innovazione in materia di sicurezza

La sicurezza è diventata enormemente complessa, e il fattore limitante per la maggior parte delle organizzazioni è la mancanza di capitale umano qualificato a disposizione per occuparsene. Oltre alla carenza di talenti, anche l'impossibilità di avere budget adeguati da destinare alla sicurezza ha ostacolato la capacità delle organizzazioni di adottare nuove e potenti tecnologie per la sicurezza. Vediamo per il prossimo futuro un ribaltamento di questa situazione. La carenza di talenti guiderà una nuova ondata di tecnologie di sicurezza progettate per semplificare e automatizzare il processo di protezione delle infrastrutture e delle applicazioni critiche, sia on-premise e nel cloud. Ci sono già una miriade di aziende che lavorano per l'automazione della gestione degli incidenti. Il disperato bisogno di stare al passo con un panorama delle minacce in costante peggioramento continuerà a stimolare l'innovazione in altri ambiti - tra cui il rilevamento delle minacce e l'analisi predittiva - dove il solo olio di gomito non basta più.




4: Gli attacchi più sofisticati da aggressori meno sofisticati

Proprio come la difesa dei dati sta diventando un lavoro sempre più complesso, anche gli attacchi stanno diventando più sofisticati. Vengono messe in atto da parte della criminalità organizzata tecniche di attacco sempre più articolate che richiedono una serie di competenze molto specializzate. Ma la tendenza verso l'automazione a cui abbiamo accennato in precedenza è un'arma a doppio taglio.
La militarizzazione del cyberspazio ha portato un'ondata di nuovi strumenti, più automatizzati, per la creazione e la gestione di attacchi sofisticati. Esempi importanti di questo tipo sono Zeus (per la creazione di Trojan) e BlackPoS (che è stato usato per attaccare i terminali point-of-sale a diverse violazioni nella vendita al dettaglio). L'aumento di questo tipo di minacce informatiche avanzate ma facili da usare significa che inizieremo ad assistere ad attacchi significativi da parte di una gamma molto più ampia di criminali. Abbiamo già notato un'espansione significativa della popolazione attaccante. Le tendenze di cui abbiamo parlato in precedenza contribuiranno a mitigare queste nuove minacce a lungo termine, ma nel breve periodo, prima di migliorare, le cose peggioreranno.




5: Sicurezza mobile e controlli dell'identità si scontrano

Finora, la sicurezza mobile e la gestione di identità e accessi (IAM) sono rimasti in gran parte due mercati separati, ma riteniamo che siano ora in rotta di collisione. I dispositivi mobili sono già una componente fondamentale degli strumenti del knowledge worker: sono utilizzati come dispositivi per la comunicazione, archivio di dati e portali applicativi, e sono sempre più utilizzati come meccanismo di autenticazione delle credenziali. Come risultato di questo spostamento verso il mobile, l'identità si sta muovendo rapidamente verso un modello comportamentale basato sul rischio, in cui la soluzione IAM si scompone nel rischio di dispositivo endpoint, nella criticità dell'accesso all'applicazione e ai dati e nella sicurezza che l'utente sia effettivamente chi dice di essere. La motivazione per i controlli "risk-based" è che l'autenticazione e l'isolamento non sono stati sufficienti a garantire l'identità con affidabilità. Abbiamo già iniziato a vedere alcune soluzioni di sicurezza unificata che fondono queste componenti, e ci aspettiamo che questo trend acceleri nel corso del 2017.




Tom Corn, Senior Vice President of Security Products, VMware
 


ARGOMENTI: marketing - retail - ecommerce - intelligenza artificiale - AI - IA - digital transformation - pmi - high yield - bitcoin - bond - startup - pagamenti - formazione - internazionalizzazione - hr - m&a - smartworking - security - immobiliare - obbligazioni - commodity - petrolio - brexit - manifatturiero - sport business - sponsor - lavoro - dipendenti - benefit - innovazione - b-corp - supply chain - export - - punto e a capo -

> Vai al sommario < - > Guarda tutti gli arretrati < - > Leggi le ultime news <

Copyright © 2009-2024 BusinessCommunity.it.
Reg. Trib. Milano n. 431 del 19/7/97
Tutti i Diritti Riservati. P.I 10498360154
Politica della Privacy e cookie

BusinessCommunity.it - Supplemento a G.C. e t. - Reg. Trib. Milano n. 431 del 19/7/97
Dir. Responsabile Gigi Beltrame - Dir. Editoriale Claudio Gandolfo


Copertina BusinessCommunity.it