Security managementSicurezza

Le tecnologie top per la sicurezza

login_sicurezza_shutterstock_317089586

Gartner individua le tecnologie più rilevanti per la sicurezza nel 2017. L’importanza di un approccio sistemico su ogni componente infrastrutturale on-premise come in cloud

Il futuro non è per nulla sereno quando si parla di sicurezza. Cloud computing e Internet of Things hanno esteso le superfici e moltiplicato i possibili obiettivi, e soprattutto gli attacchi informatici diventeranno sempre di più un’arma di distruzione del business (ma anche di infrastrutture critiche) sempre più sofisticata. Gartner individua le tecnologie top per la sicurezza già oggi, nel 2017. Le analizziamo. 

Dal cloud all’endpoint

1. Non è un caso che la prima dell’elenco faccia riferimento alle piattaforme per la protezione dei workload in cloud. I data center moderni, spiega Gartner supportano workload su macchine fisiche, macchine virtuali, container, cloud privati e spesso almeno un carico di lavoro sfrutta anche una o più risorse di cloud pubblico, messa a disposizione da service provider.

Le piattaforme di orchestrazione dei workload in cloud sono in grado di offrire informazioni sulla sicurezza e strumenti per garantirla attraverso un’unica consolle, di lettura, gestione, e implementazione delle policy. E’ un trend virtuoso, perché se ben implementato permette di mantenere gli occhi aperti a 360 gradi su qualsiasi tipo di risorsa.

La console di AMP for Endpoints
La console di Cisco AMP for Endpoints

2. Dal cloud all’endpoint. La detection è tanto, ma non è tutto. La sicurezza del futuro, decisamente più articolata rispetto all’attuale non farà a meno dei sistemi EDR, di rilevamento e risposta alle minacce sugli endpoint. Secondo Gartner entro il 2020, l’80 percento della grandi aziende e il 25 percento delle aziende di medie dimensioni (il 10 percento invece delle aziende più piccole) avranno investito sui sistemi EDR.

3. Un conto è il controllo sull’endpoint, EDR, un altro conto le capacità MDR dell’azienda. Sotto questo acronimo si celano le parole Managed Detection Response. Questi strumenti forniscono il controllo, anche in modalità di servizio, e il monitoraggio continuo degli eventi sui device, ma spesso le aziende non hanno l’expertise per sfruttarli in autonomia. E’ questa invece una possibilità richiesta anche dalle piccole e medie imprese.  

Tra detection e deception, l’analisi del traffico in rete

4. Deception, quando a ingannare è la parte buona. Le tecnologie di Deception avranno un ruolo decisamente crescente. I trucchi per contrastare i processi cognitivi degli attaccanti e interromperne le strategie di automazione possono rallentare l’attività di attacco. Le tecnologie di Deception attuale, più mature ora sono declinabili su più livelli dello stack infrastrutturale: endpoint, reti, applicazioni e dati. 

5. Attenzione al browser. La maggior parte degli attacchi di successo arriva da Internet, e gli attacchi da browser-remoto guidano le statistiche. Difficile fermarli, ma è possibile contenerli isolando le sessioni Internet degli utenti finali fino a che non sono state controllate, prima che si propaghino le infezioni ad altri endpoint e alle reti. Isolando la navigazione dell’utente incauto, le aziende riducono in modo molto significativo la superficie di attacco.

SMART Unique Blend to Protect Network
SMART Unique Blend to Protect Network

6. L’analisi del traffico di rete. E’ già una realtà, l’analisi del traffico di rete attraverso soluzioni di monitoring a tutto tondo con consolle che permettano la visualizzazione di flussi, connessioni, oggetti, e device per evidenziare delle anomalie, non è una possibilità del futuro ed è già possibile. Il futuro invece riserverà la possibilità di applicare anche in questo contesto funzionalità di AI e machine learning su larga scala.

Strategie di difesa

7. Microsegmentazione. La microsegmentazione è il processo per cui si implementa l’isolamento e la segmentazione per scopi di sicurezza all’interno del data center virtuale. Come nelle camere stagne adottate per le situazioni critiche in ambienti ostili (mare, spazio) la microsegmentazione permette di limitare i danni della “falla” quando comunque il perimetro di protezione è stato violato. Strategia adottata inizialmente in orizzontale nell’infrastruttura server oggi la microsegmentazione riguarda la maggior parte delle componenti dei data center virtuali.

8. Il perimetro Software-Defined. Concetto molto interessante, con SDP (Software Defined Perimeter) si definisce un approccio tale per cui viene definito un set logico via software di partecipanti interconnessi in un network che ha accesso a un’enclave di risorse dedicate. Le risorse sono ntauralmente nascoste al pubblico e accessibili solo attraverso autenticazione robusta a specifici partecipanti di un determinato sottogruppo. L’approccio è del tipo: meno cose si vedono, meno superficie si espone, meglio è.

TwistLock - una soluzione end to end per la Container Security
TwistLock – una soluzione end to end per la Container Security

9. La Container Security. I Container sfruttano un modello con un OS condiviso. Un attacco a un OS host potrebbe potenzialmente compromettere tutti i container. Ma i container, costitutivamente, non sono più insicuri di altre infrastrutture, semplicemente ne viene fatto il deployment in modo scorretto. Vi sono tuttavia soluzioni di sicurezza dedicate ai Container che lavorano benissimo, prevedono la scansione dei container in pre-produzione e il monitoraggio e e la protezione Runtime.

Responsabilità condivise

10. Cloud Access Security Brokers. Meglio conosciuti come CABs. E’ uno dei temi più caldi, e con il GDPR verrà alla luce in tutta la sua portata: la sicurezza in cloud è una responsabilità condivisa tra provider e cliente, ma ci sono zone d’ombra e serve essere chiari tra le parti perché non restino semplicemente zone esposte. Infatti nel 2021 circa il 27 percento del traffico di un’azienda è destinato a superarne il perimetro, rispetto all’attuale 10 percento. Che si vuole fare?

Qui intervengono i cosiddetti Broker che servono proprio a sostenere le sfide derivanti dall’utilizzo intenso di device in mobilità e di dati in cloud. Essi forniscono ai professionisti della sicurezza informazioni da un unico punto di controllo su più servizi cloud erogati simultaneamente, su qualsiasi dispositivo di più utenti. Più si utilizza il cloud più si fa ricorso al modello Saas, più aumenta l’urgenza di controllare e rendere visibile il traffico attraverso i servizi cloud.

11. La sicurezza nell’era DevOps. Gli architetti della sicurezza in azienda devono riuscire a innestare controlli in modo automatico, attraverso cicli DevSecOps virtuosi e trasparenti al team, senza però dimenticare la parte legale e regolamentatoria, i requisiti di compliance. Assimilare il concetto che non c’è sicurezza, senza pieno controllo su di essa e quindi senza la capacità di poterla ‘descrivere’ in modo granulare a chi ne beneficia è importante e svolge anche un ruolo di incremento della consapevolezza su quali sono le problematiche.

Restano poi tutti i benefici dell’approccio relativi agli strumenti di analisi della composizione di un software in grado di analizzareil codice sorgente, i moduli, framework e librerie prima che un’applicazione venga rilasciata. Questi sono i benefici DevOps lato sviluppo, e nessuno li mette in discussione.