Securing Your Digital Business

Protezione delle aziende digitali

Intervista con Josh Shaul, VP, prodotti per la sicurezza web

Qual è la cosa più importante che i CIO e altri dirigenti aziendali senior devono sapere oggi riguardo la sicurezza delle informazioni?

Siamo in una nuova era quanto a sicurezza delle informazioni. Il tradizionale modello "fossati e castelli" sul quale le aziende si sono basate per decenni (circondare il "castello" di dati, applicazioni e reti aziendali con il "fossato" di un perimetro e di diversi firewall sicuri) sta diventando obsoleto e sempre più irrilevante. Le applicazioni, i dati e gli utenti si sono spostati al di fuori del firewall per migrare sul cloud, attraversando la rete Internet pubblica. Hanno "saltato il fossato" e i tradizionali sistemi di sicurezza vengono per lo più lasciati a guardia di un castello vuoto.

Quali sono i fattori che spingono ad abbracciare il cloud?

Oggi, tutte le aziende sono digitali e Internet è una parte importante dell'infrastruttura informativa. È l'elemento di connessione primario tra i carichi di lavoro basati sul cloud e i dati e le applicazioni in loco. È l'elemento di connessione per milioni o persino miliardi di dispositivi connessi che fanno parte dell'Internet of Things.

Le aziende devono migrare sul cloud per una serie di ragioni:
  • La prima è per offrire experience digitali rapide e accattivanti ai clienti. Le loro aspettative quanto a velocità, affidabilità e personalizzazione delle web e mobile experience continuano ad aumentare. Ecco perché diciamo "la lentezza è il nuovo sinonimo di insuccesso". In questa economia digitale, c'è sempre un'alternativa e i clienti impazienti si rivolgeranno presto altrove.
  • Seconda ragione, per favorire la produttività dei dipendenti. I dipendenti di oggi hanno necessità di lavorare da casa, mentre sono in viaggio o dalla sede del cliente e potrebbero avere bisogno di accedere ai propri sistemi e applicazioni da ogni parte del mondo e durante gli spostamenti.
  • Terza ragione, per coordinarsi con i partner aziendali. Esiste una comunità digitale globale di fornitori, partner e collaboratori, ognuno dei quali necessita di un accesso sicuro, rapido e affidabile a una parte delle applicazioni e dei dati di un'azienda.
  • E, quarta ragione, per favorire la trasformazione aziendale digitale. Per digitalizzare e accelerare le procedure aziendali, migliorare i prodotti e i servizi con la tecnologia, lanciare nuove applicazioni digitali per i clienti, aprire nuovi mercati e globalizzarne i brand, le aziende devono sfruttare le risorse nel cloud.

Quali sono le implicazioni del rischio per le aziende?

Le aziende digitali ora si aspettano di fare affidamento su Internet per fornire livelli fondamentali di velocità, affidabilità e sicurezza: cose che in passato erano ritenute irrealizzabili nemmeno nella migliore delle situazioni. Nel frattempo, le conseguenze degli attacchi informatici sui profitti, sulle attività aziendali e sulla reputazione del brand possono essere estremamente gravi.

La colonna portante di un'azienda digitale (siti web e applicazioni basate sul cloud) è sotto costante minaccia di attacchi da parte di utenti malintenzionati. Le API che fungono da tessuto connettivo per le applicazioni e le experience digitali rendono porosi i perimetri di sicurezza e aprono centinaia o persino migliaia di nuovi endpoint che gli autori degli attacchi possono sfruttare. VPN, controllo degli accessi degli utenti, vault di credenziali, sistemi di autenticazione: tutti questi meccanismi di sicurezza tradizionali in realtà offrono potenziali punti di attacco e sfruttamento.

E non è solo la distribuzione dell'infrastruttura e dei dati nel cloud che crea nuovi rischi. È proprio anche il processo stesso di creazione di queste applicazioni ed experience digitali, per via della crescente rete di persone che hanno necessità di accedere ai software, alle reti e ai sistemi per sviluppare e gestire le applicazioni su cui si basa la strategia digitale di un'azienda.

Eppure le aziende che adottano il cloud hanno le stesse necessità di prima in termini di sicurezza, protezione dei dati sensibili e conformità. Queste esigenze non sono cambiate, ma devono essere soddisfatte in nuovi modi perché la superficie di attacco e il profilo di rischio ora sono molto più grandi. Il CIO dell'era digitale affronta la sfida del dover trovare un modo per garantire la sicurezza e la conformità su una rete sempre più distribuita e basata sul cloud, alla quale l'azienda si affida tutti i giorni. Le aziende devono trovarsi nel cloud e restare protette nel cloud.

Ci dica altro su come sta cambiando il panorama delle minacce.

Gli autori degli attacchi di oggi non sono più soltanto dei cyber criminali che utilizzano le risorse e gli strumenti più avanzati. Gli utenti assidui hanno la capacità di organizzare attacchi complessi e altamente distribuiti. Sfruttando strumenti sofisticati ed estremamente accessibili e servizi di hacking "su commissione", cyber criminali principianti ed esperti hanno la possibilità di danneggiare e sfruttare siti web globali con attacchi DDoS, a prezzi, costi, sforzi e complessità molto ridotti rispetto al passato.

Questi attacchi non stanno diventando solo più semplici da lanciare, ma anche molto più sofisticati e pericolosi. In passato, il rischio maggiore poteva essere quello di subire il furto di file sensibili sui prodotti o la compromissione delle password della rete. Ma ora le aziende digitali devono affrontare centinaia di nuovi punti deboli che solo qualche anno fa sembravano fantascienza: malware che "rubano" file e li tengono in ostaggio in cambio di un riscatto, scraper-bot che acquisiscono i dati delle carte di credito nei microsecondi per i quali non sono crittografati e sono vulnerabili all'interno della memoria, attacchi coordinati che utilizzano armate di dispositivi IoT connessi (termostati, lampadine, router Wi-Fi) in grado di bloccare un sito. E, in ogni caso, gli approcci tradizionali alla sicurezza semplicemente non possono essere efficaci in questo mondo basato sul cloud.

Quali sono i nuovi approcci necessari?

Le aziende necessitano di nuovi approcci non solo per fornire sicurezza, ma anche anzitutto per progettare le proprie esigenze di sicurezza.

Dal punto di vista del provisioning, abbiamo bisogno di una sicurezza adatta al funzionamento del cloud, ideata per sfruttare la natura di Internet, non per tentare di aggirarla. È necessario fornire protezione ovunque ci siano risorse aziendali. I tradizionali approcci di sicurezza centralizzati semplicemente non possono farlo ed è poco pratico se non impossibile tentare di spostare le architetture di sicurezza sul cloud.

Noi di Akamai partiamo da due presupposti. Il primo è che l'azienda non è più un perimetro, piuttosto è l'intero cloud ad essere il nuovo perimetro. O meglio, il perimetro è interamente svanito. Il secondo è che stiamo lavorando con ciò che Forrester chiama "rete zero trust": tutto il traffico di rete è potenzialmente sospetto. In queste condizioni, la sicurezza dev'essere pervasiva e adattarsi agli utenti, ai dati e alle applicazioni ovunque essi siano.

La sicurezza, le policy e i controlli devono spostarsi dal "castello" aziendale e andare verso l'"edge" del cloud. Ciò rende più completa e più portatile la sicurezza. Ad esempio, se la sicurezza non è legata a una configurazione di infrastruttura specifica, allora in caso di arresto di un provider di servizi Internet, l'azienda può semplicemente cambiare provider senza problemi, forte del fatto che gli utenti, le applicazioni e i dati restano protetti anche in altri ambienti nuovi.

E dal punto di vista della progettazione della sicurezza?

In genere, le organizzazioni tentano di stabilire livelli di protezione basati sul valore e sulla sensibilità delle risorse. Ad esempio, per i dati dei clienti vengono adottate protezioni extra. Ma l'approccio in genere è rudimentale e non molto granulare: è una protezione extra, sì o no. Ma la situazione, così, è descritta solo a metà. L'altra metà è in che modo le risorse potrebbero essere esposte per colpa delle applicazioni e della trasmissione. Quali sono i pericoli specifici a cui un'azienda è esposta e com'è possibile mitigarli? Immaginate uno scenario di attacco e di perdita di risorse. Le tattiche di protezione devono essere determinate in base alla combinazione tra il valore delle risorse e la potenziale esposizione.

A un livello più generale, un'organizzazione può seguire le procedure e le best practice consigliate dagli standard interni, da quelli del settore e dalla conformità normativa e comunque non essere abbastanza protetta a dovere dagli attacchi informatici. Questo perché, come già detto, il panorama delle minacce e della sicurezza è in costante evoluzione. L'obiettivo è essere abbastanza agili da affrontare rapidamente nuove minacce. Ciò richiede una piattaforma tecnologica di sicurezza flessibile, non soltanto una serie di soluzioni. Perciò, progettate il vostro approccio alla sicurezza in base alla flessibilità futura e a una protezione immediata.

Come funziona una sicurezza più distribuita?

Nel cloud, le dimensioni contano. Semplicemente, non è possibile soddisfare i requisiti di performance e sicurezza di una piattaforma di cloud delivery se non con distribuzione e intervento su larga scala. Perciò, Akamai implementa più di 200.000 server in 130 paesi su Internet e gestisce il 30% del traffico web globale in qualsiasi momento.

Distribuzione e intervento su larga scala creano un'enorme visibilità: grandi quantità di informazioni in tempo reale sugli utenti e sulle performance degli endpoint, della rete e di Internet in generale. Queste informazioni sono la colonna portante delle funzionalità per la sicurezza basate sul perimetro cloud. Comprendono un'impareggiabile visualizzazione in tempo reale sui punti deboli della sicurezza su Internet, compresi tutti gli attacchi contro tutte le aziende supportate.

Questa intelligence in tempo reale sulla sicurezza implica che, con l'evolversi delle minacce, deve evolversi di pari passo la capacità di fermarle, sventando gli attacchi alle applicazioni web e quelli DDoS sull'edge di Internet. Nella maggior parte dei casi Akamai è in grado di bloccare un attacco a una sola rete di distanza dagli aggressori, in modo che il traffico malevolo resti il più lontano possibile dai data center dell'azienda.

Non potete indirizzare il traffico più velocemente rispetto a Internet a meno che non siate dappertutto, non misuriate e confrontiate ogni possibile percorso. Non potete vedere l'arrivo delle minacce alla sicurezza a meno che non vi troviate sulle reti dalle quali hanno avuto origine, da una qualsiasi parte del mondo. E non potete difendervi in modo affidabile da attacchi DDoS a meno che non abbiate risorse migliori di quelle utilizzate per attaccarvi. Per cui, anche qui le dimensioni contano.

Quali sono i metodi specifici con i quali le aziende possono sfruttare la sicurezza basata sul cloud per configurare di nuovo e migliorare la propria protezione?

La sfida principale ruota attorno all'accesso. Fornire accesso ad applicazioni e a dati, siano essi nel cloud o in un tradizionale data center, richiede l'utilizzo di metodi di accesso che rappresentano potenzialmente una vasta superficie di attacco per gli utenti malintenzionati. Allora in che modo può un'azienda fornire un accesso rapido, semplice e remoto in tutta sicurezza, "tenendo alla larga gli utenti malintenzionati" senza ostacolare o rallentare le proprie attività? Facciamo due esempi.

In un modello di sicurezza tradizionale, basato su firewall, in genere fornite un accesso VPN a utenti esterni nella rete aziendale, a volte persino spedendo loro un portatile di proprietà dell'azienda, predisposto per l'accesso. Sfortunatamente, quell'accesso VPN è potenzialmente un grande vettore di attacco e molte violazioni importanti della sicurezza si sono verificate esattamente in questo modo. L'alternativa migliore è collegare le applicazioni dietro il firewall a una sola, piccola applicazione web esposta all'Internet pubblico. Poiché l'elemento di connessione nel firewall può comunicare soltanto con l'applicazione desiderata e con nessun altro elemento nella rete, non potrete aprire l'intera rete a un utente VPN.

Un altro caso frequente è concedere alle filiali l'accesso alle applicazioni aziendali. La configurazione tradizionale sarebbe quella di collegare la rete della filiale a una WAN privata e poi al data center della vostra azienda, in modo tale che il traffico resti all'interno del "perimetro aziendale" e sia protetto tramite il firewall tradizionale. Ma cosa succede quando un dipendente di una filiale accede alla rete Internet pubblica tramite una connessione diretta? Improvvisamente, non vi è più alcuna garanzia di sicurezza. Questo tipo di connessione può essere facilmente preda di malware, tentativi di phishing e altre minacce, pertanto la sicurezza aziendale è a rischio.

L'approccio di Akamai in questo caso è quello di monitorare le richieste Domain Name Service su Internet in tempo reale e cercare in modo intelligente le possibili minacce nei domini. L'accesso accidentale o intenzionale a domini e servizi dannosi da parte degli utenti viene bloccato automaticamente. Questa convalida avviene in qualche millisecondo, anche prima di stabilire una connessione IP, neutralizzando, così, le minacce molto in anticipo nella "kill chain di sicurezza" e molto lontano dal perimetro aziendale.

Riassumendo, quali sono i punti principali per i CIO e per altri dirigenti aziendali e del settore tecnologico?

Se la vostra azienda non è già digitale, lo diventerà: e se non siete già nel cloud, ci arriverete. Dovrete offrire le experience digitali migliori e più sicure ai vostri clienti, dipendenti e partner aziendali, a prescindere da dove essi siano o da quali dispositivi usino.

Poiché l'azienda digitale di oggi vive e lavora nel cloud, anche la sicurezza delle sue informazioni deve essere attiva lì. I punti chiave per la sicurezza e performance basate sul cloud sono intervento su larga scala, distribuzione e visibilità. Dovete notare ciò che succede, ovunque stia succedendo, e rispondere alle minacce in tempo reale.

Le risorse digitali hanno già "saltato il fossato" e sono andate oltre il controllo dei metodi di sicurezza tradizionali. Avere una sicurezza basata sul cloud è diventato essenziale. Può migliorare notevolmente l'approccio alla sicurezza dell'organizzazione e ridurre il suo rischio aziendale. Può permettere all'azienda di gestire ed espandere l'azienda digitale con fiducia e ambizione.

Related CIO Content