La sicurezza è un settore in continua evoluzione. Tenere il passo con tutte le tendenze che si affacciano ogni giorno può essere molto difficile. In questo periodo, in particolare, i CISO si ritrovano a dover fare i conti con alcuni topic ricorrenti: analisi della sicurezza, Internet of Things e virtualizzazione.
1) Big data management e sicurezza
“Quando si parla di soluzioni per l’analisi della sicurezza – racconta Ronald Plesco, Principal and National lead of the Cyber Investigations, Intelligence and Analytics Practice in KPMG – bisogna sapere che i sistemi di riferimento hanno due caratteristiche principali: la prima è quella di capire quali sono le operazioni di business che sfruttano le informazioni sensibili e la seconda di prelevare queste informazioni e di analizzarle per verificare se l’azienda sia a rischio di un attacco, o peggio se sia sotto attacco.
2) Internet of Things, ovvero le sfide di un mondo comunicante
Un altro tema sul tavolo dei CISO è la Internet of Things. In un mondo di oggetti connessi e comunicanti, i servizi associati all’intelligenza delle cose inaugurano nuovi orizzonti di sviluppo. Per questo motivo si moltiplicano i dispositivi sensorizzati che, in quanto nuovi nodi di una Rete sempre più pervasiva e ubiqua, rendono molto più difficile presidiare i flussi informativi in entrata e in uscita. Le aziende che sposano l’innovazione e si aprono alla IoT devono sapere quali rischi possono correre e cautelarsi di conseguenza.
“Che le aziende sposino la IoT è una buona notizia – spiega Plesco – in termini di innovazione. Usare diversi dispositivi è una promessa in termini di efficienza, produttività, analisi e relazioni con i clienti. La rapida evoluzione della tecnologia, però, pone seri problemi a livello di sicurezza che non possono essere ignorati. L’Internet of Things è una delle nuove sfide per i professionisti della sicurezza che devono trovare un modus operandi per controllare, analizzare e proteggere i dati derivanti o utilizzati da questi oggetti. Non stiamo parlando di un dipendente che a casa cerca di connettersi a una pentola elettrica per cuocere le verdure o al condizionatore d’aria per avere la casa fresca quando rientra dal lavoro. Stiamo parlando di come gestire e utilizzare un dispositivo intelligente all’interno di un’azienda, su come proteggerlo per salvaguardare il patrimonio di informazioni che questo oggetto può ricevere ed elaborare”.
3) Virtualizzazione, una crescita anche dei rischi
Anche la virtualizzazione continua a rappresentare una frontiera dello sviluppo sempre più gettonata dalle aziende per gli evidenti motivi associati a un rapporto prezzo prestazioni ma anche a una maggiore immediatezza e flessibilità guadagnata dalle infrastrutture. L’astrazione logica delle risorse, infatti, costituisce una risorsa preziosa per incermentare la governance.
“Nel caso della virtualizzazione – conclude Plesco – bisogna avere l’onestà di ammettere che alcuni tool sono buoni mentre altri, invece, non funzionano come dovrebbero. La virtualizzazione mobile, ad esempio, è un nuovo ambito di applicazione dell’astrazione logica e per la governance può costituire una risorsa preziosa. È chiaro che tenere al sicuro i device che non sono residenti in azienda e che si collegano al cloud per eseguire alcune operazioni, sarà una delle prossime sfide che il settore della sicurezza dovrà affrontare. Per questo motivo le aziende devono cercare con molta attenzione quello che potrà essere lo strumento più adatto, capace di rispondere alle reali esigenze del business”.
Secondo il consulente, la tecnologia emergente avrà un grande impatto sui professionisti della sicurezza in un prossimo futuro: i manager devono maturare in fretta le vision necessarie a gestire il cambiamento e a garantire tutti i parametri di sicurezza necessari.