Scudi digitali: come le telecomunicazioni possono proteggere le organizzazioni distribuite di oggi

redazione

Le crescenti tensioni geopolitiche, i continui attacchi informatici, i progressi dell’Intelligenza Artificiale, l’adozione di architetture cloud ibride, la trasformazione digitale: il mondo è in continuo cambiamento e, di conseguenza, la sicurezza informatica non può non evolvere.

Oggi i cybercriminali utilizzano sempre più spesso tecnologie come l’Intelligenza Artificiale per mettere a dura prova le difese delle organizzazioni. In uno scenario così complesso, enti pubblici, società di telecomunicazioni e altri provider di infrastrutture critiche rappresentano i bersagli privilegiati. In alcuni casi, gli aggressori approfittano delle debolezze che emergono all’interno delle organizzazioni durante il loro percorso di trasformazione digitale, che spesso mette a rischio i controlli di sicurezza esistenti. Con la distribuzione del software su diversi cloud e infrastrutture interne, è fin troppo facile compromettere una sicurezza costruita per l’architettura legacy.

Allo stesso tempo, la volatilità dello scenario geopolitico odierno sta mettendo la cybersicurezza in cima all’agenda pubblica. L’Unione europea, ad esempio, ha stanziato 2 miliardi di euro di fondi per rafforzare la cybersicurezza dei Paesi membri dal 2021 al 2027, nell’ambito della Strategia di sicurezza informatica dell’UE.

Per mantenere alto il livello sicurezza di un’organizzazione distribuita è necessario dotarsi di un ambiente di policy centralizzato in grado di rilevare automaticamente e ovunque le minacce emergenti. E di mitigarle il più rapidamente possibile.

Perché la centralizzazione è così importante? La riposta è semplice. In caso di intelligence su qualsiasi minaccia esterna o potenziale o di un attacco vero e proprio, è necessaria una risposta rapida e coordinata a livello globale. Non c’è tempo che ogni unità o agenzia intraprenda singolarmente le proprie azioni difensive. È necessario un punto di controllo centrale in grado di applicare immediatamente una nuova policy, una sorta di “interruttore di emergenza” aziendale in grado di bloccare automaticamente in un attimo tutto il traffico in entrata da fonti sospette.

Questo robusto “scudo digitale” è in grado di rilevare immediatamente le attività dannose che colpiscono le app e i dati distribuiti su più cloud e ambienti on-premise.

In questo specifico contesto, le analisi comportamentali assumono particolare importanza. Molti attacchi, infatti, sono così radicati nell’ambiente che l’unico modo per rilevarli è identificare i modelli di comportamento di determinati individui.

Oltre a essere veloce e reattivo, uno scudo digitale deve avere la flessibilità di passare rapidamente da una modalità difensiva all’altra, a seconda della natura dell’attacco. Allo stesso tempo, deve essere conforme alle norme e ai regolamenti locali. Basti pensare che il framework di protezione e sicurezza dei dati negli Stati Uniti è molto diverso da quello tedesco.

Oggi, le telecomunicazioni sono nella posizione ideale per implementare questi scudi digitali. È lecito aspettarsi che in molti mercati un numero sempre crescente di telco incorporerà questi scudi digitali nel proprio portafoglio di soluzioni. Poiché le telco stesse possiedono gran parte dell’infrastruttura che le aziende utilizzano per connettersi, uno scudo digitale diventa un’estensione naturale della loro proposizione aziendale esistente. Inoltre, nei mercati nazionali a cui appartengono le telecomunicazioni tendono anche a godere della fiducia dei Governi. Nel settore pubblico, è altamente possibile che una telco possa avere un livello di conformità alla sicurezza superiore a quello di altre entità meno regolamentate.

Inoltre, una telco è in grado di offrire ai propri clienti enterprise il software di cui hanno bisogno sia come servizio gestito o as-a-service. In alcuni casi, invece, l’azienda potrebbe necessitare di una soluzione on-premises per soddisfare i requisiti di sicurezza e protezione dei dati.

Questo tipo di servizio gestito deve poter funzionare con i sistemi di sicurezza dell’azienda esistenti, dal momento un approccio “rip and replace” sarebbe da evitare. L’obiettivo dovrebbe essere quello di sfruttare ciò che è già presente, fornendo al contempo un controllo fine-grained sui sistemi di sicurezza attraverso un unico pannello di controllo.

Lo scudo digitale deve inoltre essere altamente modulare e programmabile, con livelli di sicurezza che possono essere attivati in modo incrementale, piuttosto che un modello “all-or-nothing”. Se l’azienda sopravvaluta la situazione di pericolo e blocca tutto il traffico, è chiaro che non sarà in grado di svolgere le proprie attività. In alcuni casi, potrebbe invece essere sufficiente disattivare un’applicazione specifica o bloccare un flusso di dati da una determinata posizione.

Inoltre, lo scudo digitale deve essere compatibile con l’approccio DevOps, in modo tale gli ingegneri possano creare schemi di sicurezza personalizzati per casi d’uso specifici. Ad esempio, impedendo che determinati tipi di dati vengano trasferiti in alcuni Paesi.

È incoraggiante notare come le telecomunicazioni stiano iniziando a prendere consapevolezza di tutto questo. F5 sta attualmente collaborando con le telecomunicazioni per fornire alle imprese questi scudi digitali, fornendo la tecnologia di base alla telco, che poi la impacchetta in un servizio gestito. È qui che entra in gioco F5 Distributed Cloud Web Application and API Protection (WAAP), che incorpora funzionalità come l’Advanced Web Application Firewall di F5, la tecnologia di sicurezza per le API, la difesa dai bot basata sull’Intelligenza Artificiale e la sicurezza DDoS (Distributed Denial-of-Service).

In prospettiva, la capacità delle telco di fornire scudi digitali personalizzati sarà una fonte di differenziazione in grado di compensare la commoditization del loro prodotto principale, ovvero la connettività. Soddisfacendo la domanda globale di maggiore sicurezza digitale, la loro posizione sul mercato e la loro considerazione aumenteranno anche agli occhi di governi e opinione pubblica.

A cura di Alix Leconte, VP for Service Providers (EMEA), F5