Tutti i segreti per rendere la sicurezza della rete rilevante per i responsabili di business

June 29, 2016
Tutti i segreti per rendere la sicurezza della rete rilevante per i responsabili di business

Negli ultimi mesi abbiamo raccolto le vostre opinioni sulle criticità che i CIO devono affrontare quando si confrontano con i colleghi del business sul tema della virtualizzazione e della sicurezza della rete Software-Defined.
Dalle sfide più significative in termini di violazioni dei dati, a come affrontare le richieste in ingresso più strampalate, fino alle analogie per spiegare lo scenario della sicurezza, avete condiviso con noi i casi migliori e peggiori che voi e il vostro team IT avete dovuto affrontare per aiutare l’azienda a dare un senso a questioni relative alla sicurezza della rete.

Dopo aver analizzato le vostre risposte, siamo ora in grado di presentarvi quello che riteniamo essere un ritratto veritiero degli sforzi da compiere per dare visibilità a questo problema internamente. Con applicazioni e dati attivi su un numero di dispositivi e luoghi sempre maggiore, molti imprenditori hanno sopravvalutato l’efficacia dei propri investimenti in sicurezza informatica. Lo dimostrano i tanti titoli dei giornali che riferiscono continue violazioni dei dati di alto profilo, suggerendo che gli approcci esistenti spesso non siano in grado di proteggere le aziende, nonostante gli investimenti significativi effettuati.
Al fine di proteggere i dati, l’attività dell’azienda e, in ultimo, la fiducia stessa dei clienti, è necessaria una maggiore trasparenza che si può ottenere solo con un approccio alla sicurezza dell’architettura integrato e una strategia che tutti in azienda possano comprendere.

Abbiamo utilizzato molti dei vostri spunti per creare una serie di fumetti divertenti che mostrano in una nuova luce le difficoltà e la sfida culturale in atto se si vuole consentire all’IT e al business di connettersi tra loro attraverso un linguaggio comprensibile a entrambi. Tenete d’occhio Twitter per leggere la serie completa dei fumetti che apparirà nelle prossime settimane.

Rendere il business consapevole delle sfide di sicurezza è una grande battaglia

L’87% degli intervistati concorda che sia molto faticoso rendere il business consapevole delle sfide della sicurezza.

BLOG

A loro avviso, gli aspetti più difficili riguardano il fatto che: “Il business non capisce la terminologia della sicurezza“, “Il business non prende sul serio le minacce IT ” e “La sicurezza non è considerata una priorità di business fondamentale“.

È interessante notare che questi risultati sono in linea con quanto emerso dallo studio globale sulla sicurezza realizzato da VMware con The Economist Intelligence Unit, in cui solo il cinque per cento dei dirigenti ha valutato la sicurezza informatica come prioritaria. Emerge, quindi, l’immagine di alcuni CEO che nascondono la testa nella sabbia, nonostante vi siano indicatori chiari da considerare per prendere i necessari provvedimenti.

Le spiegazioni dei termini tecnici fornite dall’IT variano molto e questo ostacola la comprensione da parte del business

Descrizioni di termini in inglese che sembrano semplici hanno generato una vasta gamma di discussioni. Il termine “Data breach mitigation”, ad esempio, è descritto con espressioni complesse come “Gestire la sicurezza dell’hardware e del software” o interpretazioni più brusche come “Rimediare al disastro”, mentre le interpretazioni di “Business continuity” vanno dal “Far fronte a una grave interruzione” a “Focalizzarsi solo sulla mission dell’azienda”.
Con un numero così eterogeneo di interpretazioni e spiegazioni dei termini tecnici di sicurezza, comunicarli con un linguaggio unico e semplice, che permetta al business di coglierne le implicazioni è una sfida enorme. Se questo è valido per la stragrande maggioranza delle azioni concrete promosse dall’IT, in alcuni campi diviene ancor più evidente.

La comprensione della micro-segmentazione

Un termine tecnico che abbiamo visto ispirare una gamma molto ampia di spiegazioni è la micro-segmentazione, che (in senso lato) consente di implementare controlli di sicurezza granulari per ogni macchina virtuale nel data center.
Quando è stato chiesto come sia possibile spiegare con semplicità l’importanza di questa tecnologia per il business, gli intervistati che hanno risposto al nostro sondaggio hanno optato per “Dare visibilità delle violazioni dei dati in modo immediato” o “‘Poter prevenire la diffusione di attacchi laterali all’interno dell’organizzazione”‘ o “La possibilità per gli amministratori di sicurezza di proteggersi dalle violazioni”, il che indica la mancanza di un’unica spiegazione che racchiuda tutti i vantaggi di quest’approccio.

Come possiamo spiegare la micro-segmentazione?

Quindi, come può essere spiegata la micro-segmentazione? Abbiamo chiesto a Andy Kennedy, il nostro SE Manager e Filed CTO, di condividere la migliore analogia che ha incontrato su questo tema nelle numerose conversazioni sul tema.

Ci ha spiegato che un data center è come una specie di prigione, con cancelli, porte blindate e macchine a raggi x per evitare l’ingresso di ‘cose indesiderate’. Un data center ha delle difese perimetrali, come i firewall di nuova generazione, che funzionano un po’ come le porte e le macchine a raggi x. Purtroppo, in entrambi gli esempi reali e virtuali, sappiamo che non tutte le “cose indesiderate” rimangono fuori.
Le carceri hanno delle ali o blocchi che permettono di separare i detenuti (ad esempio quelli più pericolosi), che restano comunque liberi di muoversi al loro interno. Lo stesso vale per il data center. Noi, di solito, lo dividiamo in trust zone, zone “demilitarizzate”’ e zone untrust. Anche in questo caso, il traffico è libero in ogni direzione all’interno della zona, ma non è in grado di bloccare tutto quando si verifica una violazione. Vi è poi un ulteriore micro livello di segmentazione. In una prigione, è rappresentato da una cella con una singola porta, dove ci sono ulteriori controlli (le sbarre ad esempio) per sapere ciò che va dentro e fuori. Succede la stessa cosa nel data center, tranne il fatto che in questo caso invece di una cella abbiamo una macchina virtuale. Ogni interfaccia della VM ha una propria serie di controlli (policy firewall) per fornire una gestione granulare corretta del traffico.

La tecnologia “senza peli sulla lingua”

Le tante opinioni che abbiamo raccolto dimostrano che vi è una grande opportunità per le imprese che vogliono ripensare come i problemi di sicurezza sono considerati e comunicati all’interno dell’organizzazione, perché fino a oggi molti avvertimenti sono caduti nel vuoto e i professionisti dell’IT hanno dovuto lottare parecchio per far sì che il business arrivasse a comprendere i problemi legati alla sicurezza.

Per raggiungere un nuovo livello di comprensione è necessario cambiare approccio. È il momento di smettere di parlare di tecnologia in modo “duro”, semplificando il linguaggio delle policy di sicurezza. Con l’implementazione di un approccio software-defined che consente di avere un’architettura di sicurezza integrata e di offrire un modo maggiormente sistemico e veloce per prevenire, rilevare e rispondere agli attacchi informatici, il networking dei data center può essere trasformato per diventare nitido e chiaro a tutti in azienda, abilitando un nuovo livello di sicurezza. Ecco perché i responsabili IT più lungimiranti stanno investendo nella virtualizzazione della rete.


 
Related Posts
 

 

Roberto Schiavone, a pochi mesi dalla nomina ad Alliance e …

Read More

Mentre i nostri clienti sono alle prese con il percorso …

Read More

Il ransomware WannaCry, che ha come target il sistema operativo …

Read More

Registrati ora al VMworld 2017 Europe!

Il countdown del VMworld 2017 …

Read More

 
 
Blog Archive