Quantcast
L´IT al servizio della tua impresa

Come proteggere la Digital Enterprise

hub-16.7

Le sfide per la sicurezza si sono moltiplicate e le aziende saranno sempre più esposte a rischi dinamici perché cloud e mobility hanno eroso qualsiasi perimetro. Come proteggere gli asset

Ci troviamo in un momento di profondi cambiamenti, di scommesse per le aziende che sono chiamate a trasformarsi, a innestare IT in ogni processo di business, e proprio per questo motivo si trovano esposte alle nuove sfide della sicurezza. Non ci sono più perimetri da difendere.

hub-16.1

E’ l’informazione stessa che va difesa, ovunque essa sia e sia fruita: all’interno delle mura del data center, in mobilità, quando è in cloud, e magari condivisa, e soprattutto quando è “attaccata”. I regolamenti europei (GDPR in primis) sono molto chiari e restrittivi al riguardo.

E’ priorità anche per HPE aiutare le aziende a proteggersi iniettando sicurezza e resilienza nella fabric delle aziende di qualsiasi dimensione, con soluzioni e servizi in grado di agire proattivamente in fase di detection, come in risposta alle minacce. Salvanguardando la continuità del business e l’effettiva compliance alle normative, con lo scopo di mitigare il rischio.

Quali sono le sfide
Proviamo allora prima di tutto a mettere a fuoco quali sono i fronti da proteggere. Le aziende che cavalcano la trasformazione digitale si trovano a gestire rischi emergenti che hanno origine anche dalla proliferazione delle app, consumate secondo nuovi modelli, e quindi dallo spostamento di utilizzo dalle postazioni desktop ai device per la mobilità e in cloud.

Per questo HPE ha spostato a sua volta il baricentro dell’attenzione all’interazione tra gli utenti, alle app mentre interagiscono tra loro, e ai dati tout court. In che modo? Prima di tutto con soluzioni integrate, con la security “built in to the fabric”, come si dice, per portare protezione flessibile a ogni asset, senza dispendio di soldi e risorse anche quando si scala, quindi con tool pronti a dare visibilità alle minacce anche quando queste ultime sono mutevoli, in modo da avere – dal bordo dell’infrastruttura, fino al centro – il panorama complessivo sulla situazione, grazie a strumenti proattivi di detection per consentirne poi la gestione in sicurezza.

Il recupero dei dati – nel caso di data breach che siano riusciti a fare danni all’interno dell’azienda – così come la loro protezione, governance e compliance hanno bisogno di soluzioni specifiche che non potranno garantire al 100 percento di essere riusciti a evitare gli attacchi, ma che certo mitigano danni e rischi, servono a minimizzare il downtime, la perdita di guadagni e in definitiva i costi. E’ questo il punto su cui in pratica vogliono sensibilizzare in modo cogente Gdpr e AgID.

Le sfide richiedono un cambiamento
Non si può pensare di poter cambiare senza rischi e senza difficoltà, ma si deve sapere di poter cambiare affrontando i primi e superando le seconde e che l’obiettivo finale non è affatto impossibile.

Vediamo allora a cosa bisogna prestare attenzione.
In primis non bisogna sottovalutare i problemi di integrazione della sicurezza a livello di infrastruttura(1), di processi e di applicazioni. In questo HPE aiuta con HPE Fortify che permette di elevare la qualità delle app già nella fase di sviluppo e può ridurre l’esposizione alle vulnerabilità dopo il deployment fino al 72 percento.

Un secondo aspetto importante riguarda la capacità di ricorrere alle nuove forme di intelligenza artificiale e machine learning per individuare le minacce in modo proattivo(2). HPE a questo proposito è ai primi posti nella capacità di scoprire vulnerabilità (secondo una ricerca Ponemon) per aiutare i clienti a intervenire per tempo. Lo confermiamo, (3)l’approccio di HPE non è quello di dire che i data breach, possono essere evitati al 100 percento, tutt’altro, ma è vero anche che analytics e l’automazione nelle procedure aiutano, così come la velocità di reazione.

HPE ArcSight Command Center (Saas)
HPE ArcSight Command Center (Saas)

E a portafoglio ecco allora la proposta HPE ArcSight, soluzione principe proprio per aiutare l’individuazione dei data breaches sfruttando gli analytics. Se conta la velocità di reazione, a maggior ragione sarà importante l’expertise che si può mettere in campo per comprendere le minacce, gestirle, garantire la compliance dei processi e renderle inoffensive (4). In questo ambito lo dicono gli analisti che HPE è di riferimento e individuano nel vendor un leader a livello globale nell’ambito MSS (IDC e Forrester)e per quanto riguarda la tutela e l’archiviazione dell’informazione si associa Gartner.

Ultimo punto, ma non ultimo, la resilienza, è la capacità di reagire e farsi trovare pronti di fronte ad avvenimenti inaspettati e di “ripartire”. Una qualità importante davvero quando si è sotto attacco che richiede la capacità di guardare a 360 per tutelare l’integrità, la disponibilità e la riservatezza dell’informazione. L’approccio di HPE al tema è quello di avere a portafoglio soluzioni specifiche end-to-end, per garantire la continuità di business e servizi grazie anche ai suoi 42 centri di recupero dislocati in 21 Paesi.

Le soluzioni HPE, la sicurezza “built in”
Possiamo provare a schematizzare una serie di problematiche e individuare per ognuna le soluzioni che HPE propone per superare questa sfida.
Abbiamo sottolineato per esempio l’importanza di pensare la sicurezza “Built In”, per mettersi nelle condizioni di partire da un livello base più avanzato di protezione, perché le applicazioni sono sviluppate meglio e intrinsecamente più sicure, e perché l’utilizzo della crittografia è facilmente integrato nelle soluzioni e quindi proteggere i dati è più facile.
1. In questo ambito HPE declina servizi e soluzioni. Per esempio nell’approccio a 360 gradi di Cyber Assessment HPE raggruppa i servizi di valutazione relativi alla sicurezza per garantire ai responsabili piena visibilità sui rischi relativi alle operations critiche e lo fa attraverso un vero e proprio framework di servizi. A questo si affiancano le soluzioni per integrare sicurezza nei processi mantenendo visibile il livello di rischio.

2. Lo sviluppo delle applicazioni è stato identificato come un contesto di rischio. HPE in questo ambito sfrutta Fortify per abilitare le aziende a testare velocemente le applicazioni o a declinare un articolato programma di testing per una serie di applicativi senza ulteriori investimenti in software e personale.

3. Ambiente, applicazioni e… Dati. Ci siamo. Per la protezione dei dati HPE propone SecureData. Si tratta di garantire protezione per tutto il ciclo di vita dell’informazione alle imprese, come ai partner che tratteranno le informazioni dei nostri clienti, come in tutte la fasi critiche, per esempio i pagamenti. SecureData consente poi un ulteriore passaggio e cioè la capacità di gestire anche le informazioni sensibili, quindi non solo le informazioni sulle cose, ma anche quelle personali, proprio in ottica GDPR.

hub-16.3
HPE SecureData – Caratteristiche chiave
  1. La sicurezza è adattiva. Lo abbiamo sentito dire tante volte ed è vero. A un’informazione può capitare che sia importante accedere in un determinato contesto, ma magari non in un altro. La risposta a questo problema arriva con Aruba ClearPass, che è in grado di assicurare accesso via rete nell’era mobile con servizi di gestione delle policy assolutamente best-in-class. ClearPass fa proprio questo di mestiere: prima di consentire l’accesso a un’informazione non solo verifica i ruoli, ma anche la tipologia di device, l’utilizzo di questa o quell’altra app e la località. Una via che non richiede di fare nulla in più all’utente, ma esclude già a un buon livello la dispersione dell’informazione in modalità non chiare.
  2. Il cloud. Tutto quello che abbiamo detto vale anche in cloud. E quindi non si pensa più a disegnare e distribuire ambienti sicuri e compliant e resilienti se non si è in grado di immaginarli lavorare con gli stessi livelli di sicurezza indipendentemente da dove si svolgeranno poi i carichi. Le soluzioni HPE sono pronte per questo scenario.

 

Detection proattiva e gestione delle violazioni
Illuso chi nella propria azienda pensa di non dover affrontare una violazione, chi pensa che esista la sicurezza al 100 percento. Non è questo il modo di affrontare il problema. Bisogna invece saper pensare a come ridurre il tempo in cui si prende consapevolezza di essere stati violati, e a come ridurre il tempo di reazione, sfruttando le tecnologie analitiche, le capacità di correlare eventi e l’orchestrazione. Con HPE e le sue soluzioni è possibile risolvere il 92 percento degli “incident” più gravi entro due ore dalla loro identificazione. Questo perché HPE permette di condividere le competenze di oltre 5mila professionisti skillati in questo ambito in 10 Security Operations Centers globali.

1. Chi sa parlare di sicurezza ha capito già che ci muoviamo nell’ambito SIEM (Security Information and Event Management). HPE propone in questo ambito il supporto di appoggio dei vostri SIEM aziendali su ArcSight e gli strumenti per rendere virtuoso il monitoraggio degli eventi.

2. Per quanto riguarda gli Analytics, abbiamo ripetuto più volte come il dato da solo sia nudo. Quanto sia importante che esso sia “pulito” e leggibile, ma ugualmente senza la capacità di relazionare le informazioni tra loro in un flusso real-time, sarebbe impossibile innalzare anche di un solo scalino il livello della sicurezza in azienda. Il “live monitoring” è anch’esso parte stessa costitutiva di ArcSight. Possiamo proprio definire ArcSight Analytics la soluzione in grado di offrire la massima visibilità su utenti, rete, dati e applicazioni con la capacità di supportare classi di Big Data per un’analisi che sia realmente predittiva e quindi tempestiva.

3. La sicurezza in cloud. Non è una chimera, ma anzi un punto di partenza per potere sostenere le sfide che attendono tutte le aziende. La tattica prevede di riuscire a integrare sotto un unico cappello di protezione le applicazioni cloud come quelle on premise, e proteggere ogni utente, in ogni luogo, su qualsiasi device, in modo trasparente. Come dicevamo appena pochi punti fa. HPE ha la soluzione per l’impresa. Una vera e propria piattaforma Cloud Access Security che offre visibilità, governance e protezione alle app in cloud (Adallom), attraverso una dashboard, che funge da console per osservare e reagire agli eventi in tempo reale.

Adallom - Cloud Access Security Platform
Adallom – Cloud Access Security Platform
  1. Azione/Reazione. Il danno è fatto, bisogna essere in grado di mettere in atto subito una risposta che fermi l’attacco, i suoi effetti, e prepararsi al recupero. E’ possibile pensare di perdere in alcuni ambiti qualche ora di lavoro, in altri nemmeno ore, ma solo minuti. Bisogna sapere come fare. HPE dispone di specifici servizi in proposito e di documentazione completa ed esaustiva. Per esempio proprio i suoi Response Center e anche un ottimo Book elettronico gratuito scaricabile in PDF
Come funzionano i Response Centers
Come funzionano i Response Centers

Salvaguardare la continuità operativa
Siamo quasi arrivati all’obiettivo finale, che è sempre quello di non perdere informazioni, proteggerle e salvaguardare la continuità operativa. Bisogna prendere per mano la propria azienda, renderla resiliente, assicurarle la disponibilità del dato nella quotidianità delle operazioni di business, indipendentemente dagli ambienti, dai sistemi, dalle applicazioni. Si può farlo addirittura riducendo del 75 percento i tempi di ripristino

1. Non è detto che ci si riesca da soli. HPE non abbandona nessuno e ha pensato all’offerta HPE Continuity Services che integrano una serie di soluzioni per il recupero dell’operatività e la disaster protection. Il livello del servizio è confezionabile su misura a seconda di quello di cui si ha bisogno, sia quando i workload sono on premise, in cloud o ci si muove con la scelta comune ibrida.

2. Alla base di una strategia di protezione dei dati è indubbio che ci siano le vostre risorse di backup, le soluzioni di archiviazione e di recupero dati. Il consiglio è di sfruttare le soluzioni Data Protector per migliorare la recuperabilità dei dati, anche solo per errori umani, interruzioni nel funzionamento dell’infrastruttura, ma anche eventuali catastrofi e danni ambientali. HPE Data Protector è una soluzione adattiva per eccellenza dal Core all’Edge. Assicura backup e recupero delle informazioni da repository eterogenei, applicazioni, siti remoti, sia negli ambienti fisici che virtuali. Offre caratteristiche di standardizzazione e consolidamento dei backup e costituisce il fondamento di HPE Adaptive Backup e Recovery, la suite che include anche Storage Optimizer – così da potere analizzare, classificare e gestire i dati in base al loro valore – e BackUp Navigator per ottimizzare l’ambiente di backup sfruttando analytics e insights.
3. Non volete portarvi in casa nulla? Anche in questo caso si può agire con intelligenza. Il disaster recovery di HPE è offerto anche in modalità As-A-Service, proprio sulla base di HPE Cloud-Based Continuity Architecture. La protezione è già pensata ingegnerizzata per la vita dell’azienda in cloud.

hub-16.6

  1. Siamo davvero all’ultimo passaggio. Il dato non governato, non conosciuto, non gestito, perde già in parte il proprio valore. Soprattutto i recenti regolamenti Gdpr e AgID dettano norme abbastanza cogenti sulla sensibilità che l’azienda deve avere nel conoscere di ogni informazione la sua posizione, il suo livello di protezione, eventuali violazioni. Gli esperti confermano che la capacità di gestire secondo le norme vigenti le informazioni non solo riduce i rischi ma aumenta le possibilità di generare ricavi dalle informazioni stesse.
Gli step per l'Information Governance secondo Gartner
Gli step per l’Information Governance secondo Gartner

HPE anche nell’ambito delle soluzioni di Information Governance si rivela battistrada. Perché esse sono in grado di unificare i silos, lavorare sulle architetture di dati in essere e offrire un maggiore livello di controllo alle aziende. Nelle operazioni di archiviazione, di Enterprise Content Management, di eDiscovery, di Secure Content Management e infine di gestione sia di dati strutturati sia di dati non strutturati.

E’ vero, la sicurezza, in fondo, è prima di tutto conoscenza