IoT, smart working e sicurezza: c’è bisogno di un Secure Digital Perimeter

Con Secure Digital Perimeter Citrix definisce un nuovo approccio alla sicurezza per l’era dell’IoT, della digital transformation, dello smart working. Un approccio user-centrico che analizza comportamenti e contesti

Pubblicato il 12 Apr 2018

citrix-secure-digital-workspace

Potremmo definirli gli effetti collaterali della digital transformation.
Senza dare una connotazione di merito sulla questione, il dato di fatto, ciò che palesemente salta all’occhio, è che tutti i nuovi processi, a partire dalla migrazione dei carichi di lavoro sul cloud, passando per le iniziative di smartworking, incluse le practice definite Byod, fino ad arrivare a quanto oggi definiamo Internet of Things, nelle sue molteplici declinazioni, hanno cambiato in modo radicale e sostanziale la fisionomia dei dipartimenti IT delle aziende.

Oggi, sotto la responsabilità dell’IT manager, ricadono una moltitudine di dispositivi, naturalmente tutti connessi, cui si accompagna una dispersione territoriale di applicazioni e dati, sempre meno legati ad un datacenter fisico.
“Si espande il perimetro, aumenta la complessità – spiega David Cenciotti, senior sales engineer di Citrix –   con un mix sempre più articolato di asset e di dati”. Cambiano anche le aspettative degli utenti, che da questa complessità non vogliono essere influenzati.
“Siamo arrivati a un punto di svolta, nel quale il posto di lavoro non è un luogo e non può essere limitato né in termini fisici, né in termini di dispositivi e neppure in termini di tempo. Le applicazioni e le informazioni devono essere disponibili quando e dove serve, con lo stesso livello di affidabilità, performance e sicurezza a prescindere dai dispositivi, dalle piattaforme e persino dal cloud sul quale girano”.

Di questi temi abbiamo parlato approfonditamente in due webinar dedicato il primo al secure browsing e il secondo al Secure Digital Perimeter e alla protezione dell’azienda estesa, che potete rivedere seguendo i link.

Per Citrix non è solo una questione di tecnologia, ma soprattutto di metodo

Tutto questo, è evidente, ha un impatto importante anche sul tema della security.

“È un completo cambio di paradigma, rispetto all’approccio tradizionale alla sicurezza”, spiega Cenciotti.
Se nel modello tradizionale il focus era sull’attacco, che dunque determinava policy e zone di sicurezza all’interno del perimetro della rete, il nuovo scenario richiede un approccio user-centrico, che segua l’utente ovunque si trovi, analizzandone le interazioni con le applicazioni e con i dati.

Si parte dal digital workspace per definire cosa succede al suo interno. Perché solo così è possibile capire dove applicare le policy. Non si sceglie più un punto arbitrario all’interno dell’infrastruttura, non ci si focalizza più su una protezione perimetrale rispetto alle minacce, ma si misurano i comportamenti”.

Il principio da cui partire è chiaro: le minacce sono sconosciute, dunque bisogna partire da ciò che davvero si conosce, vale a dire l’utente.

“Invece che forzare l’utente a muoversi all’interno di perimetri nei quali si applicano le policy di sicurezza, per Citrix il paradigma è seguire l’utente, ovunque si trovi. E visto che si parla di cloud, questo può significare ovunque. Ma non è tutto. L’approccio tradizionale alla sicurezza si basa su porte, accessi, ai quali un attacker può comunque arrivare. Meglio allora sviluppare un sistema di detector, che identifica l’attacker e lo neutralizza”.

Il Secure Digital Perimeter secondo Citrix

Citrix definisce questo approccio il Secure Digital Perimeter, un perimetro digitale sicuro, all’interno del quale, qualunque utente, qualunque dispositivo, qualunque luogo, qualunque applicazione, qualunque dati, qualunque cloud, si muovono in un ambiente sicuro, affidabile e compliant.

“Stiamo parlando in primo luogo di una nuova metodologia di approccio alla sicurezza, all’interno della quale trovano spazio le nostre proposition, come Workspace Experience, Citrix Analytics e Cloud Networking & Policy. Operando con granularità su ciascun utente, siamo in grado di definire il perimetro entro il quale si muove, adattandolo in base alle sue interazioni”.
Il Secure Digital Perimeter è unico per ciascun utente, come mostra lo schema che presentiamo in calce. “Abbiamo sviluppato di fatto un framework che ci permette di rendere disponibile agli utenti uno spazio di lavoro virtuale che lo segue, ne preserva la user experience e al contempo adatta le contromisure al contesto. Il tutto mantenendo un pieno controllo sulla pletora di device utilizzati per accedere a dati e applicazioni, sia on premise sia nel cloud”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5