Sicurezza 2015: un’analisi dei principali trend

I settori networking e sicurezza sono in rapida evoluzione. Analizziamo dunque gli scenari e i trend del 2015 attraverso le considerazioni di Filippo Monticelli, Country Manager di Fortinet Italia sugli sviluppi e sulle tecnologie più importanti da tenere sotto controllo quest’anno.

Pubblicato il 12 Feb 2015

È ormai un dato di fatto: le violazioni della sicurezza e la perdita di dati sono sempre più difficili da contrastare e continueranno a creare problemi alle aziende. “La timeline delle minacce nel corso degli ultimi 10-15 anni mostra che quelle nuove tendono ad essere fronteggiate rapidamente da un nuovo sistema di difesa – invita a riflettere Filippo Monticelli, Country Manager di Fortinet Italia che traccia lo scenario della sicurezza 2015 -. Questo ha portato a una miriade di appliance di sicurezza, agenti software e sistemi di gestione disparati che in molti casi non sono in grado di comunicare tra loro”.

Quando gli hacker apportano modifiche al ciclo di vita delle minacce, ad esempio tramite la creazione di APT (Advanced Persistent Threat), diventa molto difficile mantenere il passo. “Le architetture di sicurezza di nuova generazione – sostiene Monticelli – integreranno dunque sistemi di sicurezza discreti in una piattaforma in grado di mettere in correlazione gli elementi del ciclo di vita delle minacce e di interrompere la catena dell’infezione in vari punti”.

Filippo Monticelli, Country Manager di Fortinet Italia

Proseguendo nell’analisi degli sviluppi del cybercrime e delle tecnologie più importanti da tenere sotto controllo nel corso del 2015, soprattutto nell’ambito della sicurezza delle reti e dell’enterprise security management, Monticelli si sofferma sul cloud che si sta sempre più radicando: “Tutte le tipologie di cloud si stanno diffondendo come parte essenziale dell’infrastruttura aziendale. Il SaaS ha raggiunto un punto di svolta con la maggior parte delle organizzazioni che considera oggi ormai affidabili le capacità di sicurezza di un provider”.

Guardando poi alla mobility, il country manager italiano sostiene che “a differenza del mercato dei Pc, quello dei dispositivi mobili non sarà dominato da Microsoft, ma ci saranno almeno due o tre piattaforme a livello globale. Questa diversità implica che i sistemi di gestione dovranno essere più flessibili e aperti (prestazioni JavaScript migliorate inizieranno a promuovere HTML5 e il browser come principale ambiente di sviluppo applicativo per l’ambiente enterprise). Questo porterà ad applicazioni più ricche e a una maggiore concentrazione sulla loro usability”, invita a riflettere Monitcelli il quale prosegue la propria analisi prendendo ad esame l’infrastruttura modulare software-defined. “Il control layer separato e centralizzato per molte parti diverse dell’infrastruttura (network, storage, server, infrastruttura, ecc.) genera un consumo delle API (Application Programming Interface) molto più elevato. Queste ultime diventano quindi di rilevanza fondamentale ma al tempo stesso costituiscono anche un potenziale punto debole della sicurezza di rete”, descrive Monticelli.

Guardando al mondo industriale e alle nuove tecnologie IoT, il manager italiano prevede uno scenario in cui Internet of Things e Sistemi industriali di controllo (Ics) entrano in collisione: “i sistemi industriali di controllo stanno implementando connessioni IP fino ai punti di controllo e misurazione. Oggi queste reti sono separate e per natura individuali, tuttavia devono entrambe fare i conti con le minacce cibernetiche, che possono causare ingenti danni a complessi industriali, reti operative pubbliche (ad esempio, la rete elettrica) o ai consumatori”.

Entrando poi nel merito specifico delle connessioni di rete, Monticelli fa notare come oggi l’accesso wireless sia onnipresente in molte aziende. “I nuovi edifici aziendali sono sempre meno cablati – afferma -. I sistemi wireless stanno diventando il principale meccanismo di controllo dell’accesso alla rete, pertanto diventa essenziale una stretta integrazione con i sistemi di autenticazione”. Non solo: i requisiti di larghezza di banda continuano a crescere a ritmi incalzanti. La transizione dai data center da 1 G a quelli da 10 G ha richiesto circa 10 anni mentre il passaggio da 10 G a 100 G sarà molto più rapido. “Tutte le parti dell’infrastruttura devono garantire prestazioni nell’ambito dell’infrastruttura ad alta velocità. Tradizionalmente i firewall basati su Cpu sono rimasti nettamente indietro rispetto alla curva prestazionale”, evidenzia Monticelli. “Più recentemente, le prestazioni delle appliance firewall basate su Asic hanno registrato un significativo passo in avanti, rendendo possibili interfacce 100 G e un throughput nell’ordine di centinaia di Gbps, risparmiando spazio ed energia. Ora le reti ad alta velocità possono integrare la sicurezza nell’architettura senza creare colli di bottiglia”.

In conclusione, Monticelli porta l’attenzione sugli aspetti di intelligence security, ossia sulla necessità di analizzare tutto ciò che è collegato alla rete: “Le Big data analytics possono essere applicate non solo ad esigenze di Business Intelligence, ma anche ai fini della sicurezza. La quantità di dati raccolti è costantemente in crescita, anche per fronteggiare la sicurezza, ma segmentandoli si possono ottenere risultati fruibili per differenti scopi e obiettivi. Ad esempio, la raccolta dei dati relativi alla presenza wi-fi dei consumatori nei punti vendita può facilitare la comprensione del loro comportamento d’acquisto. Monitorare dove e quando i client si connettono alla rete può contribuire a determinare la strategia di sicurezza, mentre la previsione delle spedizioni sulla base di dati in tempo reale può portare ad attività operative più efficienti”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3