Ormai la tradizionale periferia della rete informatica di un’azienda non esiste più: esistono molteplici e variabili confini e percorsi su cui è necessario esercitare un controllo su chi fa che cosa, senza ovviamente violare la privacy degli utenti e la confidenzialità delle informazioni o delle procedure che devono essere protette da accessi e azioni da parte di non è autorizzato.
Come sostiene anche lo studio The State of Network Security: 2016 to 2017, pubblicato agli inizi di quest’anno dalla società di analisi Forrester, nonostante negli ultimi anni siano cresciute le quote dei budget per la It security di altre – e in parte anche relativamente nuove – tipologie di sicurezza, la network security attrae ancora la fetta maggiore degli investimenti. Secondo lo studio, non occupa più il 24% della spesa totale come nel 2012, ma resta saldamente in testa con il 12%, seguita con quote tutte del 10% ciascuna da data security, content security, application security, client threat management, security services, risk & compliance, mobile security e, con piccoli distacchi, da identity management (9%) e sicurezza per Internet of things (IoT) e Machine-to-machine (M2M), con l’8% dello spending.
Questa crescente granularizzazione non è dovuta, però, ad altro che alla diversificazione dei device di accesso alle reti (si pensi al sempre maggiore utilizzo di smartphone e tablet – sia acquistati dalle aziende, sia di tipo personale o Byod, Bring-your-own-device – che hanno messo il turbo all’implementazione di soluzioni di mobile security, oltre che di wireless security, che rientra nella network security), alla crescente dipendenza del business dalle applicazioni, che devono essere il più possibile prive di “bachi” (e la scoperta, l’eliminazione e la prevenzione delle vulnerabilità è compito dell’application security) e da altri due fenomeni emergenti: la volontà di aumentare l’ingaggio di clienti, fornitori e partner attraverso il web e il cloud (ecco perché cresce le spesa in identity management) e l’adozione progressiva del modello IoT, che richiede di implementare capacità di computing e di sicurezza anche presso impianti e dispositivi remoti.
Passa tutto attraverso le reti
Questi fenomeni non devono però indurre a pensare che la network security, intesa come implementazione di tecnologie che mettono in atto sulle reti misure di protezione previste da policy aziendali e compliance (come la Payment Card Industry Data Security Standard, Pci Dss, che interessa chi gestisce sistemi di pagamento elettronico), – possa divenire meno importante delle altre tipologie di security. Anzi, che stia avvenendo esattamente il contrario lo dimostra il fatto che nelle nuove tecnologie di network security – come i Next Generation Firewall – oggi i vendor di sicurezza stanno facendo confluire funzionalità che finora si trovavano solo in dispositivi dedicati posti in pochi punti strategici della rete aziendale, come ad esempio web filtering, antispam, advanced threat prevention, identity & access management, enterprise mobile management. Del resto, non passano tramite qualche tipo di connettività quasi tutte le attività che attengono all’Information Communications Technology? E, grazie alla standardizzazione dei protocolli di comunicazione, alla possibilità di automatizzare servizi quali il provisioning e la configurazione di risorse It (anche grazie al machine learning o all’intelligenza artificiale), alla disponibilità di processori sempre più potenti, non è oggi possibile creare soluzioni che riescono a supportare la convergenza di molteplici livelli di connectivity e security?
L’era della wireless security
Soprattutto le organizzazioni medio-grandi e grandi, e quelle che dispongono di ambienti It molto distribuiti ed eterogenei, oggi si trovano di fronte alla sfida della gestione della sicurezza all’interno di infrastrutture complesse e web-scale, e della carenza di risorse con le giuste competenze. Allo stesso tempo, si trovano a fronteggiare minacce crescenti e sempre più raffinate provenienti dalla cybercriminalità, da hactivist (hacker che non mirano alla monetizzazione degli attacchi, ma al sabotaggio per finalità politiche, sociali o ambientali), da aziende competitor o da altre nazioni.
Per quanto riguarda la complessità infrastrutturale, un aspetto che richiede sempre più spesso di essere gestito in modo integrato ed efficace con quello tradizionale delle reti locali fisse (Lan, local area network) è quello delle reti wireless (Wlan, wireless area network), che per praticità oggi vengono chiamate semplicemente wifi. Le reti cablate Ethernet sono ancora attuali, ma non più la norma. Un numero crescente di utenti utilizza device connessi in modalità wireless per svolgere il proprio lavoro in azienda, anche da punti diversi. Recentemente, il protocollo Wpa2 (Wi-Fi Protected Access 2), utilizzato per crittografare le connessioni fra device mobili e access point (o router wifi< # >), è stato violato. Ma va sottolineato che sono poche le informazioni che viaggiano protette solo da questo standard, e che per “craccare” una connessione Wpa2 bisogna trovarsi nel raggio d’azione di una Wlan. Inoltre, la maggior parte delle comunicazioni importanti fra un client e un’applicazione avviene tramite connessioni Https (HyperText Transfer Protocol over Secure Socket Layer) o Ssh (Secure Shell), oggi molto sicure, a meno che non siano state rubate le credenziali degli utenti. Anche queste ultime annotazioni non fanno che rafforzare la constatazione che oggi sono molteplici i metodi di sicurezza che i responsabili devono implementare – o verificare che siano già utilizzati – su diversi device, tipologie di rete e singoli segmenti di network. Ecco perché i Next Generation Firewall sono sempre più utilizzati. Ma non sono l’unica alternativa. Continuano ad andare bene anche le tecnologie standalone o fruibili as-a-service, purché aggiornate, scelte in base a una strategia ben definita e gestite da persone competenti.