L’impatto della digital transformation sulla cyber security non incide solo sulla quantità, ma anche sulla qualità del rapporto tra imprese e società di sicurezza. Nel nuovo panorama, infatti, la sicurezza informatica impone un livello di collaborazione più approfondito rispetto al passato. “Molte aziende stanno finalmente comprendendo che l’aspetto della cyber security è ormai un tema strategico” conferma Marco Urciuoli, Country Manager di Check Point. “La logica deve essere quella di superare la logica dell’uso di singole soluzioni per puntare a creare un sistema che garantisca la sicurezza informatica.”
Un ambiente IT sempre più complesso
Il punto di partenza che porta a questa evoluzione culturale è rappresentato, come capita spesso, dalla necessità di soddisfare un bisogno. Nel contesto attuale, quello più pressante riguarda la necessità di mettere in sicurezza una infrastruttura IT che ha cambiato completamente la sua fisionomia. “Ciò a cui stiamo assistendo è un vero boom dei servizi cloud, che anche in Italia e in Europa sta guadagnando terreno” spiega Urciuoli. “Nella declinazione, pratica, però, si tratta per lo più di multi-cloud o sistemi ibridi, con un livello di complessità piuttosto elevato”.
Un fenomeno che oltre a mettere di fronte gli amministratori IT alla sfida di gestire un ecosistema digitale con cui hanno poca dimestichezza, ingegnera anche degli equivoci dal punto di vista della responsabilità per la sicurezza dei dati. I servizi su piattaforma cloud, dal livello infrastrutturale a quello dei software as a service (SaaS) garantiscono infatti la business continuity, ma la sicurezza del dato rimane in capo alle aziende. Un concetto che molte volte sfugge e che comporta la necessità di predisporre, anche quando si migrano i servizi su cloud, l’infrastruttura di protezione necessaria.
Visibilità, trasparenza e prevenzione
Uno dei rischi, soprattutto in questa fase, è quello di perdere visibilità dei propri asset. “L’uso di servizi multi-cloud diventa sempre più comune, così come l’utilizzo massiccio di dispositivi IoT” spiega Urciuoli. “In quest’ottica è fondamentale avere una consapevolezza di tutte le risorse che devono essere protette e riuscire a farlo con tempestività”.
Non si tratta di un fattore abilitante solo nell’ottica del classico “detect and respond”, ma anche in chiave di prevenzione. L’idea, in pratica, è quella non solo di mappare gli asset, ma anche di sapere come sono configurati e poterne modificare le impostazioni per metterli in sicurezza sulla base delle informazioni raccolte attraverso la cyber threat intelligence. Un obiettivo che richiede l’utilizzo di tecnologie che siano in grado di sfruttare le informazioni registrate da tutti gli endpoint per poter analizzare le minacce individuate e predisporre le contromisure sugli altri dispositivi (o reti) protette. Secondo Urciuoli, questo approccio ha notevoli prospettive di evoluzione e miglioramento che vedremo nel prossimo futuro, anche grazie all’applicazione di nuovi strumenti basati sulla (già indispensabile) intelligenza artificiale.
Ragionare in ottica di sistema
Per sintetizzare, la risposta che la cyber security deve dare alla complessità è quella di fornire efficacia e… semplicità. “Coordinare il funzionamento di decine di strumenti di protezione diversi diventa estremamente difficile” conferma Urciuoli. “In uno scenario come quello che abbiamo di fronte, il rischio è che gli strumenti perdano di efficacia”.
Il ragionamento, che per la verità aveva già una sua valenza anche in un contesto meno avanzato come quello della prima decade degli anni 2000, fa leva sul fatto che l’efficacia degli strumenti di cyber security dipende sempre più dalla capacità di raccogliere, analizzare e correlare i dati.
L’eterogeneità delle soluzioni di sicurezza, anche se non pregiudica questa possibilità, crea qualche difficoltà o, per dirla con parole diverse, non consente di sfruttare la sinergia che deriva dall’utilizzo di strumenti progettati per lavorare insieme. Insomma: oltre a consentire la definizione di un sistema di protezione di cyber security personalizzata in base alle esigenze dell’azienda, un approccio sistemico e omogeneo garantisce una maggiore efficacia.