Analisi

Modello “zero fiducia” chiave per il successo delle strategie di sicurezza

Il nuovo concetto di sicurezza prevede una collaborazione ancora più stretta tra operatori del networking e specialisti della protezione dei dati. Ecco come

Pubblicato il 13 Giu 2013

strategie-sicurezza-150306094112

Nella maggior parte delle aziende, i principi di riservatezza, integrità e disponibilità della rete non sono perfettamente bilanciati, esordisce John Kindervag, Principal Analyst di Forrester Research.

“La disponibilità è quasi sempre più importante rispetto agli altri due elementi, perché questo è il principio su cui sono costruiti gli accordi sui livelli di servizio (SLA – ndr). Quel che è peggio, è che la riservatezza diventa un compromesso più spesso di quanto non si pensi e, in molti casi, le aziende non sono nemmeno a conoscenza di questi trucchetti”, chiarisce l’esperto.

Studi recenti dimostrano, invece, che una percentuale delle violazioni di dati compresa tra il 66 e il 90% viene identificata non dalle organizzazioni dirette interessate, ma da terze parti legate alle prime da accordi di collaborazione, fornitura o partnership.

Un problema correlato, ha detto Kindervag, è che la disponibilità è spesso scambiata per la sicurezza. “Poiché c’è una buona disponibilità delle reti, le aziende presumono che non si debbano accettare compromessi per la sicurezza”, commenta.

La disconnessione tra la sicurezza e il team degli operatori delle reti è il cuore del problema, precisa Kindervag, perché i loro incentivi non sono allineati. “Ma il mondo è cambiato e noi non possiamo continuare a fare le cose nella maniera in cui si facevano negli anni ’70 e ’80”.

Kindervag sostiene che la cosa più importante che le organizzazioni hanno bisogno di capire è che l’attenzione non dovrebbe più essere sulle reti, ma sui dati e sul modo di fornire i dati giusti alla persona giusta, al giusto dispositivo in modo sicuro. Un nuovo modello di “fiducia zero” è la chiave del successo di una strategia sicurezza vincente, secondo Kindervag, perché identifica che il problema fondamentale con il vecchio modo di fare sicurezza della rete è trattare qualsiasi cosa al di fuori del network come “non attendibile” e tutto quanto sta all’interno della rete come “trusted”, ovvero sicuro per definizione.

Con le reti più vecchie in procinto di essere aggiornate, si può invece approfittare del momento per cogliere l’opportunità non solo di ridisegnare le reti sulla base dei carichi di lavoro critici di oggi e delle trasformazioni tecnologiche in atto (come la virtualizzazione), ma anche di adottare un approccio unificato per entrambi gli aspetti del networking e della sicurezza.

In un approccio “zero fiducia”, le reti sono progettate non solo per consentire la segmentazione delle risorse e il controllo degli accessi, ma anche per condividere le funzionalità e le policy globali dell’organizzazione. “La segmentazione si basa sulle modalità di utilizzo dei dati, che consentono l’aggregazione di macchine virtuali simili e la possibilità di proteggere di default le virtual machine”, spiega l’esperto. Questo approccio consente alle organizzazioni di proteggere alcune tipologie fondamentali di dati ma, allo stesso tempo, è estensibile e flessibile, consentendo la programmazione di controlli interni essenziali, continua Kindervag.

“Questo approccio permette a tutti gli utenti di accedere alla rete, ma non a tutti gli utenti di accedere a tutti i dati, favorendo in questo modo la mobilità, l’alta disponibilità e l’uso di infrastrutture cloud senza compromessi per la sicurezza dell’infrastruttura dati”.

Il miglioramento delle comunicazioni tra gli specialisti del networking e i team deputati alla sicurezza è essenziale per attuare questo approccio, mette in guardia l’esperto, come pure fondamentali solo l’educazione e la formazione sul concetto di “zero fiducia”, in abbinamento a un progressivo allineamento di incentivi e bonus per tutte le squadre coinvolte.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2