È arrivato il momento di considerare un nuovo approccio alla sicurezza? 5 tendenze in crescita nel 2017 ci dicono di sì

È arrivato il momento di considerare un nuovo approccio alla sicurezza? 5 tendenze in crescita nel 2017 ci dicono di sì

È arrivato il momento di considerare un nuovo approccio alla sicurezza? 5 tendenze in crescita nel 2017 ci dicono di sì

Oggi più che mai, la sicurezza è una priorità assoluta per le aziende. Nel 2016, abbiamo assistito a diversi attacchi cibernetici su larga scala in vari settori, tanto che spesso non passava un giorno senza che i giornali non ci riferissero qualche imponente violazione dei dati o altri tipi di minacce online. Man mano che le infrastrutture del data center vengono trasferite al cloud, la necessità di un nuovo approccio alla sicurezza si fa più forte.

Con l’avvicinarsi del nuovo anno, cogliamo l’occasione per fermarci a riflettere: dove siamo arrivati, e dove stiamo andando, sul piano della sicurezza?

Di seguito, vi presenterò le cinque tendenze previste per il 2017.

1: Le applicazioni regnano sovrane

Da sempre, i team incaricati della sicurezza si impegnano a proteggere l’infrastruttura del data center e collaborano strettamente con il team dell’infrastruttura per distribuire, allineare e gestire i controlli sulla security. Nell’era del cloud ibrido questo approccio è destinato a cambiare. Fondamentalmente, sono le applicazioni e i dati a richiedere ora maggiore attenzione. Si prevede che nel 2017 saranno le applicazioni a rappresentare la priorità dei team di sicurezza, che si allineeranno maggiormente al team delle applicazioni per distribuire i propri controlli.

Questo nuovo approccio allo sviluppo delle applicazioni indurrà i team delle applicazioni a essere più espliciti in merito ai componenti che costituiscono le app, il che permetterà ai team di sicurezza di allineare in modo più semplice i propri controlli ai dati e alle applicazioni. Con la microsegmentazione della rete, sempre più popolare, abbiamo già avuto prova di questa tendenza. Prevediamo che il prossimo anno l’adozione di questa e di altre strategie di sicurezza, incentrate sulle applicazioni, non potranno che aumentare.

2: Uso del cloud per proteggere i dati anziché protezione del cloud stesso

Fino ad oggi, la discussione sulla sicurezza del cloud, pubblico e privato, si è incentrata principalmente sulle modalità di protezione del cloud stesso. Sebbene le preoccupazioni e le problematiche permangano, riteniamo che nel 2017 i team di sicurezza si rivolgeranno sempre più al cloud per capitalizzare gli approcci alla protezione che non è stato possibile realizzare nei data center tradizionali. Assisteremo, infatti, all’adozione di un numero sempre maggiore di tecnologie e tecniche che sfruttano il cloud per proteggere dati e applicazioni, tra cui: controlli e policy che regolano il carico di lavoro, uso di dinamiche che limitano la persistenza, automazione della risposta agli imprevisti della sicurezza, microsegmentazione, maggiore visibilità, controllo e così via. Passando da un approccio “basato sulla fiducia” a una maggiore visibilità da parte dei clienti e all’attestazione da parte di terzi, il cloud diventa più sicuro e adottabile da più vaste gamme di servizi e applicazioni.

3: Semplicità e automazione rappresentano le nuove innovazioni della sicurezza

La sicurezza è divenuta estremamente complessa e, per la maggior parte delle organizzazioni dedicate alla protezione, il punto debole è dato dalla carenza di capitale umano qualificato. Sia la scarsità di talenti sia la difficoltà nell’investire in personale aggiuntivo hanno limitato la capacità delle aziende di adottare nuove e più efficaci tecnologie. In futuro, si giungerà a un punto di svolta. La carenza di talenti condurrà a una nuova generazione di tecnologie di sicurezza progettate per semplificare e automatizzare la protezione dell’infrastruttura e delle applicazioni critiche, sia on-premises, sia nel cloud. L’esigenza di stare al passo con un panorama di minacce sempre più sofisticate continuerà a stimolare l’innovazione in altre aree congiunte, inclusi il rilevamento delle minacce e le analisi predittive, in cui le attività manuali da sole non sono più efficaci.

4: Attacchi più sofisticati e cybercriminali meno preparati

Se la protezione dei dati si fa sempre più complessa, lo stesso vale per gli attacchi stessi. Le sempre più sofisticate tecniche di attacco distribuite dagli stati nazionali e dal crimine organizzato richiedono competenze specialistiche. Ma la tendenza all’automazione descritta in precedenza è un’arma a doppio taglio. Il cyberspazio si è armato di una nuova serie di strumenti più automatizzati per la creazione e la gestione di attacchi sofisticati. Esempi principali di questi tipi di attacchi o strumenti malware sono Zeus che permette di creare i Trojan e BlackPoS, utilizzato per attaccare i terminali dei punti vendita in svariate violazioni dei dati di noti rivenditori al dettaglio. L’insorgere di questo tipo di strumenti malware, avanzati ma semplici da usare, porta alla realizzazione di attacchi imponenti da parte di un bacino molto più ampio di criminali. Nel lungo periodo, le tendenze menzionate in precedenza mitigheranno certamente queste nuove minacce.

5: Sicurezza mobile e controlli dell’identità entrano in collisione

Finora, la sicurezza mobile e la gestione degli accessi e dell’identità sono stati due ambiti ben distinti, ma pensiamo che oggi siano in rotta di collisione. I dispositivi mobili rappresentano già un componente cruciale nella “borsa degli attrezzi” dei lavoratori della conoscenza. Vengono utilizzati come dispositivi di comunicazione, archivi di dati, portali applicativi e, in modo sempre maggiore, come meccanismi di autenticazione e fornitura di credenziali. In conseguenza di questo passaggio al mobile, l’identità si è rapidamente trasformata in un modello comportamentale “basato sul rischio”, in cui le soluzioni di gestione degli accessi e dell’identità influiscono molto sui rischi a cui sono esposti i dispositivi endpoint, sulla criticità dei dati e delle applicazioni e sull’affidabilità, ovvero sulla sicurezza che l’utente sia realmente chi dice di essere. L’insorgere di controlli “basati sul rischio” è dovuto al fatto che l’autenticazione e l’isolamento non si sono dimostrati sufficienti a supportare un livello di identità attendibile. La prova della coerenza comportamentale consente di affrontare il rischio assunto dai servizi con autenticazione, attendibili e isolati, sfruttando le imperfezioni nella relativa infrastruttura o implementazione. Abbiamo già potuto osservare alcune soluzioni di sicurezza unificata che combinano entrambi questi componenti e prevediamo che nel nuovo anno questa tendenza prenderà sempre più piede.

Fonte: Tom Corn, Senior Vice President of Security Products, VMware