Podcast: Proxy basati sulle identità, VPN e continuità operativa

Informazioni

Il CTO del reparto Strategie di sicurezza di Akamai, Patrick Sullivan, intervistato da Patrick Gray, conduttore del programma Risky Business, offrendo un podcast imperdibile per i professionisti nel settore della sicurezza dei dati. I due discutono dei proxy basati sulle identità, del perché hanno un impatto sempre più notevole mentre vengono via via offerte altre applicazioni interne a nuovi utenti esterni e di ciò che Akamai ha visto sulla sua rete nelle ultime settimane.

Akamai aiuta i clienti di tutto il mondo a proteggere e gestire i loro lavoratori remoti.

Trascrizione

Patrick Gray:
Ciao a tutti e benvenuti in questa edizione speciale Soap Box del podcast Risky Business. Mi chiamo Patrick Gray. Questi podcast Soap Box che teniamo su Risky.biz sono interamente sponsorizzati. Ciò significa che tutti gli ospiti che ascoltate in un'edizione Soap Box di questo evento hanno pagato per essere presenti. Ma va bene così, perché scegliamo sponsor interessanti e validi, che, in genere, hanno cose molto interessanti da dire.

Questa edizione del podcast Soap Box è stata realizzata da Akamai. E sì, è buffo, perché hanno prenotato questo podcast lo scorso anno. E ora, tutto a un tratto, alcuni mesi dopo, ci troviamo nel bel mezzo di questa terribile crisi, nella quale Akamai è completamente coinvolta. Ovviamente, al momento si stanno verificando dei cambiamenti sostanziali. C'è così tanta gente ora bloccata a casa, che naviga su Internet. Il traffico è notevole. E sì, la serie di canali di Akamai è costretta a sopportare uno stress molto grande.

Oltre a occuparsi di CDN e mitigazione degli attacchi DDoS, Akamai è stata una delle prime aziende a offrire un proxy basato sulle identità. Perciò, tantissime organizzazioni ora stanno utilizzando proxy basati sulle identità per offrire applicazioni interne ai nuovi utenti esterni. Sono tutte in preda a una folle corsa per adottarli. Quindi, naturalmente, parleremo un po' di questo nel podcast. Cioè, ci sono dei chiari vantaggi in questo approccio rispetto al fornire a tutti un accesso VPN e praticamente sbolognarli nella vostra LAN, con un insolito parapiglia generale. Come avrete sentito, questi proxy basati sulle identità sono ottimi per offrire tutto ciò che normalmente è fruibile tramite un browser, comprese le applicazioni interne.

[00:01:45.29]
Le cose si complicano leggermente con le applicazioni non basate sul Web, ad esempio le applicazioni thick client. Parleremo anche di questo. Ma un altro bel vantaggio derivante dall'uso di questo tipo di proxy rispetto a un concentratore VPN (il vostro gateway VPN, (il vostro concentratore VPN) è che rende facile gestire gli attacchi DDoS. Ma arrestare Akamai sarà un po' più difficile. Sarà un po' più difficile mettervi offline e richiedere un riscatto. Beh, sì, vedremo tutto questo nell'intervista. Purtroppo sospetto che arrestare i gateway VPN delle persone e richiedere un riscatto diventerà un'abitudine se questa crisi continuerà a protrarsi in questo modo. In quest'intervista parleremo di tutto questo e suppongo che a questo punto dovrei dirvi con chi la terrò.

L'ospite di oggi è Patrick Sullivan, CTO del reparto Strategie di sicurezza di Akamai. È venuto a trovarmi per questa intervista e ha esordito spiegandomi cosa sia realmente un proxy basato sulle identità. Ecco a voi Patrick Sullivan.

[00:02:38.64]
Patrick Sullivan (Akamai):
L'obiettivo principale è spostare gli utenti da un segmento di rete privilegiato. Più e più volte questo si è rivelato difficile da proteggere. Quindi...

Patrick Gray:
In pratica, queste cose sono progettate per interrompere l'accesso VPN. L'idea è questa, giusto?

[00:02:55.41]
Patrick Sullivan (Akamai):
Sì, esatto. È un modello di accesso diverso. Quindi, anziché essere la posizione nella topologia di rete il fattore principale per l'accesso, in questo caso la posizione è irrilevante in termini di topologia di rete.

Ciò che conta è l'identità, la capacità di utilizzare un'autenticazione sicura, il comportamento del dispositivo e, infine, il ruolo basato sul privilegio minimo all'interno dell'organizzazione. Quindi, ad esempio, a me, che sono un utente tecnico, sarebbe concesso un accesso indiretto. Il proxy analizza e registra tutte le mie richieste a una qualche delivery di software, una suite di produttività, ma non avrei l'accesso alle applicazioni HR sensibili in applicazioni aziendali o finanziarie alle quali per via del mio ruolo non posso accedere.

Quindi, in parole povere, se vi trovate su una classica VPN ed effettuate la scansione di una porta, vedrete molte porte aperte e molti indirizzi IP potenzialmente dannosi che collegano alla vostra rete ogni tipo di rimando, il che rappresenta un rischio. Con il modello EAA, effettuate una scansione della porta e praticamente vedrete l'indirizzo IP di un proxy che esamina la vostra identità e vi concede un accesso indiretto alle applicazioni, garantito per via del vostro ruolo.

[00:04:12.11]
Patrick Gray:
Quindi, è un misto tra riconoscimento delle identità e delle applicazioni. Quindi, l'idea è che io, in qualità di utente, possa effettuare un'autenticazione tramite Duo con l'SSO (Single Sign-On) Okta, che poi comunicherà a questo proxy basato sulle identità Akamai la mia richiesta di collegamento a varie applicazioni che potrebbero risiedere anche sulla LAN, giusto? Perciò, questo è un modo per portare le applicazioni legacy dall'interno di un'organizzazione all'esterno, così da non essere attaccati immediatamente. Cioè, il succo è questo, giusto?

[00:04:42.0]
Patrick Sullivan (Akamai):
Lo è, infatti, sì. Riassumendo, si pubblicano applicazioni installando un po' di software, un connettore eseguito su una VM, più o meno come su una LAN di hosting delle applicazioni, che si tratti della tua co-location, della tua infrastruttura di provider di servizi: quel connettore è un diodo. Questo effettua una chiamata, in pratica lasciandoti con un micro-perimetro che non ha necessità di accettare connessioni in entrata.

Si riutilizza semplicemente quella connessione in uscita e poi gli utenti finali si collegheranno al proxy basato sulle identità sull'edge della rete, che prima di tutto, prima di stabilire qualsiasi connessione, garantirebbe un'autenticazione sicura. E potrebbe essere un'autenticazione multifattore (MFA) nativa o di terze parti.

Dopodiché potremmo capire da dove ricavare le informazioni sulle identità. Potrebbe essere tramite la soluzione IDaaS (Identity-as-a-Service), una directory locale, applicando da lì il privilegio minimo, l'accesso indiretto a quelle applicazioni. In questo modello, non ti trovi sulla rete. Non hai privilegi sulla rete. Anche da utente autenticato. Sei stato esternalizzato. Stiamo davvero provando a ridurre la minaccia della diffusione laterale ai danni del ventre molle delle applicazioni aziendali.

[00:05:57.27]
Patrick Gray:
Una delle cose che mi piacciono davvero di questo approccio è che è del 2020. È un approccio moderno all'accesso alle applicazioni legacy, sebbene utilizzi alcune di quelle meravigliose cose che ci piacciono, come il CASB moderno, l'autenticazione basata sul punteggio del rischio e cose del genere.

Cioè, se state procedendo utilizzando questo tipo di tecnologie, probabilmente starete migliorando l'autenticazione e il vostro livello di fiducia verso gli utenti, anche quando si collegano dall'esterno di un'organizzazione.

Ma riassumiamo gli aspetti essenziali, va bene? Perché il problema con questo tipo di tecnologia è sempre stato il fatto che far funzionare tutto automaticamente non è sempre facile come sembra. Il prodotto di cui stai parlando penso che sia nel portfolio di Akamai da qualcosa come quattro anni. In quest'ambito, ora c'è ancora più concorrenza. Tutti, da Microsoft a CloudFlare fino a F5: molti se ne stanno occupando. Ma perché non cercare di convincermi di quanto sia semplice? E immagino che avrete avviato diversi progetti nelle scorse settimane. Convincimi di questo.

[00:07:06.84]
Patrick Sullivan (Akamai):
Certo, sono state settimane impegnate. Sai, penso che spesso si parli con organizzazioni che dicono, idealmente, "Vogliamo usare Internet come WAN aziendale e spostare la sicurezza al livello delle applicazioni". Penso che molte persone si ritrovino in questa situazione nel 2020, laddove, che ci piaccia o no, questa estensione dell'accesso remoto è praticamente la parte critica di questo modello di accesso.

Perciò, penso che la chiave per Akamai sia realizzare tutto questo su una piattaforma unica, sulla quale possiamo ricevere richieste sull'edge della rete, laddove la capacità è più elevata. Possiamo fare tutto quello che facciamo da oltre 20 anni, accelerare le transazioni per le performance, la disponibilità, la scalabilità degli utenti finali: tutti questi tipi di cose. E poi, fornire anche supporto per porte e protocolli. Quindi, non solo il supporto per applicazioni web e RDP, ma anche per porte e protocolli arbitrari nello stesso modello.

[00:08:04.68]
Patrick Gray:
Ed è qui che le cose diventano interessanti, giusto? Perché chiunque può mettere insieme cose che finiranno su un proxy web e si collegheranno a tutti questi broker CASB, perché si tratta sempre di roba sul web, giusto? Proprio come avviene con qualsiasi cosa distribuita tramite il web: web, web, web, facile, facile, facile. Ma quando si tratta di quelle strane applicazioni aziendali thick client legacy le cose cominciano a farsi un po' bizzarre, non è vero? E immagino che sia lì che forse riscontrate più problemi quando cercate di fare il vostro lavoro. Dico bene?

[00:08:31.97]
Patrick Sullivan (Akamai):
Eh sì. È lì che in genere abbiamo problemi. In genere, si pensa prima alle applicazioni web o RDP, perché, come dici anche tu, quelle sono semplici da sistemare al giorno d'oggi. Quando si ha a che fare con applicazioni thick client vecchie di 30 o 40 anni, con autenticazioni vintage, spesso spingiamo un client fino all'endpoint, per intercettare le porte e i protocolli inconsueti e comunicare internamente con tutte le lingue giuste, in termini di altri protocolli di autenticazione, presentando al client più una specie di front-end SAML. Quindi, si tratta di nascondere parte di questa complessità nel lato interno del proxy. Il proxy ti consente di suddividere la sessione in due parti, per permetterti in un certo senso di tenere tutti contenti, su tutti i lati del proxy stesso.

[00:09:23.42]
Patrick Gray:
Offrirete alle persone cose come finestre di sessioni RDP che accedono a questa applicazione in una specie di finestra, presentando loro questa finestra? O in realtà dovrete spingere il thick client agli endpoint al di fuori della rete perché possano passare attraverso questo proxy? Sembra che le cose inizino a diventare confuse a questo punto.

[00:09:47.14]
Patrick Sullivan (Akamai):
Già, in alcuni casi, per una qualsiasi di queste applicazioni legacy, se si tratta di un thick client, probabilmente si vorrà mantenere quel thick client. Puoi offrire RDP in una finestra del browser, nel caso fosse un'alternativa valida per te. Per cui in questo caso c'è un po' di flessibilità a livello di architettura. Dipende dall'approccio che vuoi adottare.

[00:10:05.76]
Patrick Gray:
Eh sì. E quale tipo di approccio adottavano le persone in passato e quale adesso? Perché immagino che ci saranno dei progetti in programma proprio adesso, con questo tipo di cose.

[00:10:16.39]
Patrick Sullivan (Akamai):
Ce ne sono e penso che, con l'aumento del telelavoro, sempre più persone stiano prendendo in considerazione questo modello. In un certo senso, si dovrà riconsiderare la propria strategia di accesso remoto. Penso che, in certi casi, questa sia l'accelerazione di una strategia che la gente utilizzava già. E, in altri casi, si tratta di persone che magari cercano di integrare le loro attività con la VPN, per ottenere un picco nella capacità di accesso remoto ed aggirare alcuni colli di bottiglia in termini di grandi capacità nell'ambito dei data center aziendali, ok? È un modo molto semplice per servirsi di un modello cloud se vi è una capacità basata sul consumo. Non si dovrà necessariamente programmare quale percentuale di utenti arriverà tramite accesso remoto. La sfida posta dalla pianificazione della capacità in verità non è così significativa in questo modello.

[00:11:11.88]
Patrick Gray:
Ora, passiamo a parlare degli attacchi DDoS, perché è un argomento venuto fuori prima. Suppongo che già la natura stessa di questa attività svolta da Akamai, ossia la connessione all'edge di Akamai e poi al cuore della vostra rete, vi stia offrendo una certa protezione immediata contro gli attacchi DDoS, vero? Perché, per bloccare il mio accesso al vostro edge, dovrei eliminarvi. Ed è difficile, perché Akamai è grande.

Patrick Sullivan (Akamai):
Eh sì. Voglio dire, stiamo notando molto traffico visto che le persone lavorano da casa e devono restarci anche nei momenti di svago.

Considerando solo il traffico in uscita che stiamo rilevando, penso che il 1° trimestre dello scorso anno ci siamo avvicinati ai 70 terabyte al secondo. Nel 1° trimestre di quest'anno, abbiamo rilevato quasi 160 terabyte al secondo. Perciò, stiamo spingendo tutto questo in uscita, il che vuol dire che sul lato asimmetrico in entrata abbiamo abbastanza capacità per assorbire gli attacchi DDoS.

E poi, possiamo anche intercettare percorsi attraverso protocolli BGP, se fosse necessario proteggere anche alcune soluzioni di accesso remoto, perciò possiamo eliminare gli attacchi DDoS distinguendoli dal traffico pulito in arrivo davvero su tutte le suite di accesso remoto a disposizione. Questa, certamente, è una cosa che le persone stanno tenendo in considerazione, perché l'accesso remoto è una parte fondamentale adesso per le aziende, visto tutto quello che sta succedendo.

Patrick Gray:
Eh sì. Quindi, hai accesso a grandi quantità di traffico, giusto? Ne osservi tanto. Akamai ne osserva tanto. Com'è la situazione al momento? Cioè, si stanno verificando molti attacchi? State notando cambiamenti nel comportamento dei malintenzionati? Le cose si sono un po' calmate? Cosa puoi dirci su ciò che sta accadendo al momento?

Patrick Sullivan (Akamai):
Le attività vengono svolte normalmente. Credo che gli attacchi, nella maggior parte dei casi, continuino a verificarsi. Penso che alcune tecniche siano state modificate. Ritengo che si sia parlato molto del fatto che la crisi venga sfruttata per la distribuzione di malware. Abbiamo parlato con molti team di sicurezza esperti, che sanno come ragiona un malintenzionato.

Si iniziano a registrare i primi rapporti di attacchi ad alcune aziende che dipendono dall'accesso remoto. Ma penso che sia solo una strategia proattiva. Le organizzazioni stanno semplicemente cercando di capire, data la grande dipendenza dall'accesso remoto al momento, qual è l'entità della superficie di attacco? Dobbiamo forse riconsiderarla e rivedere gli strumenti a disposizione al fine di impedire o bloccare le minacce? Questi sono alcuni degli esercizi che abbiamo fatto nelle ultime settimane.

Patrick Gray:
Pensi che emergeranno degli aspetti positivi da tutto questo, dal punto di vista di come le persone gestiscono le proprie aziende? Perché io credo che questo sia uno di quegli eventi che, a distanza di un anno, decreterà differenze permanenti, alcune delle quali saranno negative. Molte saranno negative, ma ci saranno anche degli aspetti positivi. Pensi che ci saranno degli impatti stranamente positivi sulle modalità di lavoro di tutti noi? Sul nostro modo di gestire le organizzazioni? Non parlo solo delle tecnologie, ma in generale. Questo momento mi sembra che decreterà un grande cambiamento.

Patrick Sullivan (Akamai):
Senza dubbio. Penso, dal punto di vista della tecnologia, a tutte le strategie che tante organizzazioni stavano considerando già da tempo, che sia l'accesso Zero Trust o altro. Penso che alcune di queste decisioni in materia di sicurezza, con architetture a lungo termine, sia possibile accelerarle. Quindi, forse, ciò è qualcosa di positivo che emergere da tutto questo. Penso davvero che i nostri sistemi saranno più solidi, poiché le persone cercano di risolvere queste sfide e diventano realmente produttive dal punto di vista dell'accesso remoto. Nell'immediato, tutto questo comporterà dei problemi per i team IT, ma c'è dell'ottimismo in quanto ci sarà un potenziale vantaggio alla fine.

Patrick Gray:
Una delle cose che stiamo notando è che ci sono gruppi di persone che lavorano da casa che prima non lo facevano. E, mentre tante organizzazioni sono state in grado di acquisire risorse hardware aggiornate, che si trattasse di comprare un'intera serie di Chromebook o solo laptop formattati, da parte di altri c'è stata un'enorme richiesta di hardware. La mia sensazione è che molte persone dovranno accedere alle risorse aziendali tramite i propri dispositivi hardware, i propri sistemi. È una cosa che si sta effettivamente verificando al momento? Ne stai sentendo parlare molto?

Patrick Sullivan (Akamai):
Penso proprio che sia così. Abbiamo sentito che parecchi desiderano un protocollo RDP per accedere alle macchine in ufficio o qualcosa del genere. E penso che una delle soluzioni chiave per i proxy basati sulle identità sia prendere contestualmente una decisione in materia di sicurezza, ok?

Parte di essa, come detto, è la propria identità, la necessità di accedere a una determinata applicazione. Ma, oltre a quella, alcune delle altre decisioni che si potrebbero prendere sono:
  - "Qual è il comportamento che siamo disposti ad accettare in modo più o meno attivo da parte di un dispositivo, nel caso in cui il firewall del sistema operativo dovesse essere disattivato?"
  - "Siamo disposti a concedere l'accesso magari a un messaggio inviato dal reparto risorse umane, riguardante la policy sul lavoro da casa? Ma se si trattasse di applicazioni finanziarie più sensibili, forse saremmo restii a compiere la stessa operazione, no?

Patrick Gray:
Quindi, mi stai dicendo che sì, le persone stanno offrendo l'accesso alle risorse aziendali tramite il BYOD e che in qualche modo state monitorando l'integrità dei sistemi di questi dispositivi.

[00:16:29.45] Ma come fate a farlo se non eseguite un client su quei sistemi? Duo, ad esempio, lo fa acquisendo stringhe dell'agente del browser e consultandole come un proxy per verificare l'integrità dell'intero sistema. Ma qual è l'approccio di Akamai alla questione? È simile?

[00:16:42.83]
Patrick Sullivan (Akamai):
Lo è, sì. Sarebbe passivo nel caso in cui non si disponga di un client. E, ovviamente, si è esposti ad attacchi di spoofing. Disponendo di un client, si può entrare e ottenere una comprensione più precisa di tutte le variabili in gioco. Perciò, la possibilità di avere un client consente di scavare più a fondo e ottenere una migliore comprensione. Ma, in mancanza d'altro, si utilizzano gli elementi passivi individuati durante la sessione.

[00:17:08.3]
Patrick Gray:
Avete dei clienti che stanno impiegando dei client Akamai su dispositivi hardware di proprietà dei dipendenti? È una cosa che si sta attualmente verificando?

Patrick Sullivan (Akamai):
Penso che sia una decisione che un'azienda debba prendere: se sia disposta o meno a farlo tramite la tecnologia MDM (Mobile Device Management). Non ne ho viste tante farlo. Sai, penso che, a questo punto, si tratta della classica distinzione tra dispositivi gestiti o non gestiti.

Patrick Gray:
Ma, prima di installare client tramite la tecnologia MDM, sarà necessario fornire questa stessa tecnologia sui dispositivi personali degli utenti. Se sono un dipendente, posso immaginare di installare un client Akamai sul mio hardware in qualità di dipendente. Ma non installerò mai la tecnologia MDM.

Patrick Sullivan (Akamai):
Sì. Infatti non sono in tanti a farlo. Eccetto le molte aziende che ce l'hanno già sui dispositivi mobili. Ma non ho notato un grande allontanamento dalle workstation personali, ossia l'uso da parte loro della tecnologia MDM su quei dispositivi.

[00:18:04.66]
Patrick Gray:
E al momento state riscontrando dei successi? Ti vengono in mente un paio di casi di studio ai quali hai contribuito, in cui le organizzazioni abbiano dovuto adattarsi al lavoro da casa in pochissimo tempo e siano riuscite a farlo grazie a queste tecnologie? Cioè, qual è la mossa più rapida che è stata effettuata?

[00:18:18.86]
Patrick Sullivan (Akamai):
Sì. Penso le applicazioni web, dal punto di vista generico. In genere, le persone affrontano prima quelle. Perciò, quella è la prima cosa da fare. E poi, da lì, si può procedere abbastanza velocemente. Penso che per le applicazioni thick client, la procedura richieda tempi un po' più lunghi.

[00:18:31.92] E, in genere, si tratta della fase due di un progetto che vedremo arrivare sulla scia delle rapide vittorie ottenute con questo tipo di applicazioni web e RDP più trasparenti.

[00:18:43.73]
Patrick Gray:
Allora quali sono gli aspetti spinosi del thick client? Esistono diversi approcci e puoi mettere il software thick client sull'endpoint. Quell'endpoint poi potrà accedere alle risorse di rete e, da lì, direttamente nel vivo dell'azienda, fino ad accedere a tutto ciò che è necessario al funzionamento di quella data applicazione thick client. Un metodo è questo. Un altro metodo, quello che preferisco e di cui hai parlato tu, è configurare una specie di gateway RDP sul quale autenticare il client per estendere l'autenticazione all'applicazione thick client.

[00:19:21.23]
Quanto tempo occorre per farlo? Esiste un approccio univoco per far sì che funzioni correttamente e in modo rapido? O si tratta, invece, di una cosa complessa, da considerare caso per caso e che richiede attività di sviluppo? Oppure, se un utente è pronto a passare a una specie di livello di traduzione RDP, è una cosa estremamente semplice, ma che comunque richiederebbe un po' di tempo per la configurazione?

[00:19:44.63]
Patrick Sullivan (Akamai):
Esistono molte variabili nelle organizzazioni, ma penso che, nella maggior parte dei casi, le persone stiano installando client sui propri dispositivi gestiti: è davvero questa la strategia più frequente che stiamo registrando.

[00:19:56.66]
Patrick Gray:
Beh, è questa la strategia che vi consentirà di risolvere la questione più rapidamente, giusto?

Patrick Sullivan (Akamai):
Sì, penso di sì. Almeno per quel che riguarda i dispositivi gestiti.

[00:20:01.64]
Patrick Gray:
Ora, prima, durante l'intervista, hai parlato di un ingente aumento di traffico sulla rete Akamai rispetto allo scorso anno.

[00:20:11.21] Come avete gestito la cosa? Perché immagino che abbiate dovuto aumentare la vostra capacità, giusto? E non siete il tipo di organizzazione che attiva alcune risorse cloud solo perché può permettersi di farlo, come fanno tante altre aziende di quel tipo. Perché, invece, siete un'azienda che utilizza hardware propri. Com'è stato per Akamai cercare di attivare tutte quelle risorse extra nel bel mezzo di una crisi?

[00:20:35.09]
Patrick Sullivan (Akamai):
Sì. Penso che la buona notizia fosse che ci trovavamo in un periodo di notevole crescita. Quest'anno abbiamo lanciato molti servizi di video OTT. Contribuiscono ad aumentare il traffico più di ogni altra cosa. Inoltre, questo è stato un anno record per le elezioni presidenziali e le olimpiadi. Tutte queste cose aumentano di parecchio il traffico. Perciò abbiamo cercato il più possibile di avere un largo vantaggio rispetto a questi eventi. Investire in un evento del quale prevediamo il livello di traffico per versioni OTT ed eventuali giochi derivanti rientra nelle nostre attività.

[00:21:18.89]
Patrick Gray:
Quindi, in pratica, stavate già progettando in ogni caso un aumento della capacità. Ma suppongo che adesso siate costretti ad anticipare un'altra pianificazione di capacità aggiuntiva, perché magari avrete un margine più ridotto rispetto agli attacchi DDoS, vero?

[00:21:31.67]
Patrick Sullivan (Akamai):
Beh, data la natura simmetrica del traffico, operazioni quali la visualizzazione dell'estratto conto, il passaggio all'e-commerce, l'uso di un servizio OTT sono classiche attività prevalentemente in uscita. Il traffico in entrata è inferiore. Quindi, per certi versi, se hai una piattaforma simmetrica come noi, il traffico in entrata è un po' come un pranzo gratis, ok? Pertanto, ci stiamo preparando per un picco nel traffico in uscita, che ci lascerà con un traffico in entrata sufficiente ad assorbire questo tipo di cose. Ma dal punto di vista di chi è all'esterno, penso che il lavoro di preparazione non si fermi; tentiamo sempre di giocare di anticipo non solo rispetto alle minacce di attacchi DDoS, ma anche solo ai picchi di traffico, che, in genere, si verificano in corrispondenza di eventi.

[00:22:15.02] Patrick Gray: Quindi, suppongo che Akamai sia probabilmente nota più che altro come una prima soluzione CDN o di mitigazione degli attacchi DDoS, cose del genere.

[00:22:22.49]
Ma Akamai esiste già da tanto tempo. Mi pare che vi occupaste di hosting per Facebook o immagini di Facebook. Non so se lo facciate anche ora, ma è stata un po' questa la classica storia di Akamai. Ora, però, sembra che stiate facendo molte altre cose. Quale diresti che sia veramente l'attività principale di Akamai? Perché sembra che al momento si occupi di una decina di cose diverse. Quali sono le attività principali? Quali pensi che siano le prime tre o quattro attività principali?

[00:22:47.09]
Patrick Sullivan (Akamai):
Sì, la nostra azienda è suddivisa in tre business unit. La prima è la CDN. La seconda potrebbe essere l'accelerazione delle applicazioni web dinamiche.

[00:22:58.79] E la terza potrebbe essere la sicurezza. Ma anche la protezione delle applicazioni web, la sicurezza contro gli attacchi DDoS, la protezione delle API e il modello di proxy basato sulle identità di cui abbiamo parlato. Queste sono attività che valgono più o meno un miliardo di dollari ciascuna e la sicurezza è quella che aumenta più rapidamente. Quindi, se questi trend proseguiranno, la sicurezza sarà presto la nostra business unit più ampia, già solo considerando il suo trend di crescita.

[00:23:29.03] Quindi, penso che la risposta esatta sia che ci consideriamo principalmente un'azienda che opera nel campo della sicurezza.

[00:23:34.94] Questo vi rende anche una delle aziende nel campo della sicurezza più grandi del mondo. Però, sono curioso. Mi chiedo: se guadagnate già un miliardo di dollari per la sicurezza, cos'altro possiamo aspettarci da voi? Perché siete già una delle più grandi aziende operanti nel campo della sicurezza informatica. Quali altri servizi vi vedremo lanciare in futuro? Cos'altro possiamo aspettarci di vedere: inizierete a occuparvi di invio di e-mail o di sicurezza per la messaggistica?

[00:23:59.6]
Patrick Sullivan (Akamai):
Assolutamente sì. Ci concentriamo molto sulle applicazioni web. Penso che siano forse quello per cui Akamai è più famosa.

[00:24:07.33] Continueremo, perciò, a lavorare ancora di più sulla protezione delle applicazioni web. Penso che vedremo un cambiamento nella strumentazione per il client, al fine di giocare di anticipo nella supply chain web. Quindi, applicazioni web moderne. Di certo, alcune chiamate vengono ricevute dal proprio data center. Ma una metà delle chiamate potrebbe finire a widget di terze parti e causare tutti gli attacchi di formjacking che spesso vediamo. Quindi un nuovo servizio per il 2020 sarà il monitoraggio del comportamento delle attività JavaScript dal punto di vista del runtime sul client. In tal modo, potremo anticipare tutto il resto delle minacce derivanti dalla supply chain web. Quindi, questa è un'area molto interessante sulla quale ci concentreremo nel 2020.

[00:24:59.02]
Patrick Gray:
Benissimo. Beh, Patrick Sullivan, grazie mille per aver partecipato a Risky Business per Soap Box e aver parlato un po' con noi in questo momento di crisi. Sono contento di aver visto l'incremento di questi servizi e di queste piattaforme emergenti, proprio in un momento in cui ne abbiamo realmente bisogno.

[00:25:16.63] Il prossimo anno sarò ansioso di scoprire come sarà stato il vostro 2020, quando tutto inizierà a calmarsi. Quando si calmeranno le acque, sarà interessante fare il punto della situazione. Grazie ancora per essere stato con noi. E ci ritroveremo a parlare ancora, ne sono certo.

Patrick Sullivan (Akamai):
Grazie a te, Patrick.

Patrick Gray:
Abbiamo avuto con noi Patrick Sullivan, di Akamai. Lo ringraziamo tanto per questo. E un grande grazie va ad Akamai, per aver sponsorizzato questa edizione del podcast Soap Box di Risky.biz. Spero davvero che vi sia piaciuta. Ed è tutto per questa settimana. Tornerò anche la prossima settimana a parlare di altri affari rischiosi. Un saluto da Patrick Gray. Grazie per l'ascolto.