Opinioni

Il futuro della gestione della sicurezza di rete

Greg Young, ricercatore di Gartner, parla di tecnologie SDN e di miglior integrazione delle informazioni sugli eventi. Ma anche di virtualizzazione e firewall di nuova generazione.

Pubblicato il 16 Gen 2013

security-150213153736

Nel 2013, i fornitori di sicurezza di rete dovranno riuscire a sviluppare ecosistemi di terze parti che aiutino le aziende a correlare i dati tra le varie componenti della loro architettura di sicurezza.

Inoltre, i professionisti della sicurezza di rete dovranno approcciare in modo più pragmatico le tecnologie SDN (Software Defined Networking).

Nel frattempo, le imprese dovranno accelerare l’adozione della prossima generazione di firewall e sistemi avanzati di protezione dalle minacce.

Questi, in summa, i suggerimenti di Greg Young, Vice Presidente ricerca di Gartner, chiamato da TechTarget a condividere le sue opinioni sulle modifiche in atto nella sicurezza delle reti.

Integrare meglio le piattaforme di sicurezza di rete

Molte imprese hanno tutta la tecnologia di sicurezza di rete di cui hanno bisogno. Purtroppo, gran parte di questa tecnologia è isolata. Ciascuna piattaforma è stata fornita da un vendor diverso e interagisce molto poco con le altre “tessere del puzzle”.

Le imprese devono, invece, essere in grado di correlare i dati tra i vari pezzi della loro architettura di sicurezza “ma la risposta non si trova nelle piattaforme di gestione delle informazioni di sicurezza (SIM – ndr)”, chiarisce Young.

“La portata delle tecnologie SIM è molto ampia ma poco profonda, con una vista sulla sicurezza complessiva della rete che non è paragonabile a quella dei sistemi di protezione dalle intrusioni (IPS – ndr) o dei firewall. Ecco perché per garantire una sicurezza profonda si può ricorrere a strumenti quali, tra le tante opzioni, i tool utili per cambiare le regole in uso nei firewall. La correlazione si dovrà estendere anche a tutti gli altri prodotti di sicurezza. Ciò di cui abbiamo bisogno è una miglior integrazione diretta delle informazioni nei prodotti di sicurezza veri e propri e nelle principali console che gli operatori utilizzano. In questo momento gli operatori sono l’interfaccia di correlazione degli eventi e delle informazioni di sicurezza. Devono, quindi, destreggiarsi tra tutte queste informazioni e tra più schermi e console. Occorre garantire loro una minore complessità di gestione e un modo migliore per rintracciare o risolvere gli avvisi. Questo è, in concreto, il miglior vantaggio di questo nuovo approccio alla protezione”.

Quella che potrebbe sembrare un’idea molto semplice è, in realtà, molto difficile da tradurre in pratica per i fornitori, ha detto Young. I vendor di sicurezza non sempre sono in grado di agire bene in un ecosistema di terze parti. Alcuni produttori cercano di possedere tutti i pezzi di un’architettura di sicurezza all’interno del proprio ambiente e di costruire il proprio motore di correlazione, ma molte imprese ancora hanno in casa ambienti eterogenei.

“Lo abbiamo visto già in termini di migliore integrazione delle directory per interpretare gli eventi che scaturiscono dai registri del firewall o dai visualizzatori di eventi. Lo abbiamo visto con l’integrazione delle soluzioni IPS con gli strumenti di gestione delle vulnerabilità. Lo vediamo con i fornitori di Web application firewall e con gli strumenti di scansione delle applicazioni. C’è un certo slancio, ma c’è sicuramente margine per migliorare. Occorre che i vendor siano in grado di aprire queste soluzioni e integrarle in un vero e proprio ecosistema di terze parti”.

La “lista della spesa” della sicurezza IT per il 2013

Molte più imprese rispetto al passato acquisteranno firewall di nuova generazione nel corso di quest’anno, aumentandone il tasso di adozione. Una ricerca di Gartner ha mostrato che il 10% delle imprese ha installato firewall di nuova generazione nel corso del 2012, ma il tasso di adozione previsto per il 2016 è stimato intorno al 38%.

Le imprese più lungimiranti stanno già lanciando lo sguardo su un’altra tecnologia, sostiene l’esperto. L’adozione di soluzioni di protezione contro le minacce avanzate (nota anche come Targeted Threat Protection o Advanced Malware Protection) crescerà, infatti, nel corso 2013, ha detto, perché “quando i cattivi sono di fronte a un muro, trovano il modo di aggirarlo. Questa tecnologia rappresenta, oggi, il muro che i malintenzionati si trovato a dover aggirare”, ha detto Young.

Invece di utilizzare soluzioni di rilevamento delle intrusioni basate sulle firme come IPSes, i firewall e i software antivirus di nuova generazione, così come i sistemi di protezione avanzata dalle minacce utilizzano una varietà di tecniche per rilevare gli attacchi, tra cui l’analisi comportamentale. E i fornitori di firewall stanno iniziando a integrare questa tecnologia all’interno delle loro piattaforme, ha detto Young.

Uno sguardo sulle reti software defined

Nel 2013 l’industria dovrà prendere coscienza della portata della rivoluzione della sicurezza legata alle tecnologie di networking software defined (SDN), ha detto Young. I responsabili della sicurezza di rete dovranno, quindi, obbligatoriamente iniziare a valutare in concreto questa tecnologia e collaborare con i team operativi di rete che, a loro volta, stanno lottando per capire questa nuova tendenza tecnologica.

“Quel che è chiaro è che c’è parecchia sicurezza integrata all’interno delle reti software defined”. E, fondamentalmente, questa nuova visione del tipo “qualsiasi cosa si può collegare a qualsiasi altra cosa” è un anatema per quello che è stato l’approccio passato della “zona demilitarizzata” (DMZ) così ampiamente adottato nei nostri datacenter, ha detto.

Parlando di collaborazione, la virtualizzazione continuerà a “vessare” i team di sicurezza delle reti. “La sicurezza di rete ha bisogno di intavolare delle conversazioni con server, storage, virtualizzazione e con i team di networking – ha concluso l’esperto -. Con le reti sempre più virtualizzate, con SDN e altre tecnologie, questa comunicazione cross-silos sarà più importante che mai”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2