La trasformazione digitale, in particolar modo a partire dalla pandemia del 2020, ha radicalmente variato le infrastrutture IT di cui le aziende necessitano per sostenere la propria operatività in un contesto in cui, dal tradizionale lavoro di ufficio, si è passati al concetto di lavoro da remoto, del cosiddetto working from everywhere, del lavorare da qualsiasi luogo e in qualsiasi momento.

Questa variazione nell’organizzazione del lavoro ha portato al pressoché definitivo tramonto del concetto di perimetro di sicurezza aziendale. La crescente disponibilità in cloud delle risorse IT ha comportato un traffico pluridirezionale dei dati, su differenti sistemi, con differenti policy di sicurezza.

Per garantire un’organizzazione del lavoro funzionale, sicura ed efficiente, è pertanto necessario ripensare il concetto stesso di cybersecurity, adattandolo alla varietà di ambienti in cui attualmente il lavoro si contestualizza. Nasce così un nuovo approccio alla sicurezza aziendale, caratterizzato dalla cybersecurity mesh.

[Per conoscere tutti i segreti in ambito di Cybersecurity mesi, non perdere lo straordinario evento annuale targato Exclusive Networks. Due appuntamenti per la TechExperience2022: a Milano il 3 novembre e a Roma l’8 novembre. Qui tutti i dettagli e le informazioni per iscrivervi!]

Cybersecurity mesh: cos’è il nuovo approccio alla sicurezza nel multicloud

La definizione più inflazionata di cybersecurity mesh è quella che Gartner ha offerto nel suo Top Security Technology Trends for 2022: Cybersecurity Mesh. Secondo il celebre analista, la cybersecurity mesh architecture (CSMA) è: “Un approccio composito e scalabile per estendere il controllo di sicurezza a risorse distribuite. LA CSMA consente agli strumenti di sicurezza di integrarsi per garantire un insieme di servizi abilitanti, come il distributed identity fabric, l’analisi, l’intelligence e il trigger della sicurezza stessa, nonché la gestione e l’orchestrazione centralizzata delle policy”.

La definizione di Gartner sintetizza mirabilmente gli aspetti chiave della cyber security mesh, a cominciare dal fatto che si tratta di un approccio architetturale, non di una tecnologia dura e pura. L’ambiente IT di riferimento nell’era del lavoro “anywhere, anytime” è il multicloud, nei vari servizi SaaS, PaaS e IaaS che le linee di business aziendali scelgono per implementare le loro applicazioni.

Avvalersi di servizi multicloud, oltre ad aumentare le superficie d’attacco e la varietà dei sistemi di autenticazione con cui si accede da remoto alle risorse IT, comporta inevitabilmente il doversi confrontare con differenti policy di sicurezza. Per questa ragione si rende necessaria un’architettura di cybersecurity in grado di gestire l’interoperabilità e l’orchestrazione tra i singoli prodotti di sicurezza, superando le complessità derivanti dai diversi ecosistemi tecnologici a cui fanno riferimento.

L’obiettivo di un’architettura di cybersecurity mesh è assicurare la sicurezza di un’organizzazione, ad esempio proteggendo tutti gli endpoint senza dover necessariamente ricorrere ad una singola soluzione. Questo approccio, agendo a livello architetturale, facilita notevolmente la modernizzazione della sicurezza informatica, rendendo più snello il passaggio dalla superata protezione standalone verso applicazioni integrate, in grado di garantire un elevato livello di visibilità per quanto concerne tutti gli asset aziendali.

Secondo Gartner infatti, l’architettura di cybersecurity mesh è in grado di soddisfare su vari livelli praticamente tutte le esigenze di un’organizzazione in termini di sicurezza informatica:

  • La CSMA consente ai singoli servizi di sicurezza di comunicare e integrarsi, creando un ambiente di sicurezza dinamico e attivo sull’intera rete
  • La CSMA rende la postura di sicurezza di un’organizzazione più agile a fronte della crescita della digitalizzazione dei processi, offrendo una risposta più scalabile e flessibile grazie ai servizi in cloud
  • La CSMA incrementa il livello di postura difensiva, facilitando la collaborazione tra gli strumenti di sicurezza, ai fini di assicurare una risposta più concreta nei confronti di attacchi e violazioni
  • La CSMA crea un ambiente in cui la tecnologia di cybersicurezza può essere rapidamente resa disponibile e mantenuta in maniera conveniente. Questo consente di minimizzare gli investimenti anche in quelle situazioni in cui si rende necessaria una protezione soltanto temporanea, evitando di ricorrere ad acquisti decisamente sovradimensionati in funzione dei carichi di lavoro effimeri che si presentano.

Perché utilizzare un’architettura di cybersecurity mesh (CSMA)

La trasformazione digitale consente alle organizzazioni di crescere rapidamente ben oltre la loro dimensione fisica, generando un’infrastruttura IT sempre più complessa da circoscrivere. Ogni nodo della rete costituisce potenzialmente una vulnerabilità, che i cybercriminali possono sfruttare per avviare i loro micidiali attacchi di natura informatica.

Un semplice sistema di scansione è infatti in grado di rilevare almeno le vulnerabilità più grossolane, che finiranno per costituire il più classico degli anelli deboli della catena di sicurezza, facilmente sfruttabili per attacchi ransomware e altre minacce informatiche.

Vari analisti stimano che i danni derivanti dalle perdite dovute agli attacchi informatici è ormai nell’ordine di sei trilioni di dollari all’anno, con un trend destinato inevitabilmente a crescere nel corso dei prossimi anni. Secondo Fortune Business il mercato globale delle soluzioni di cybersicurezza dovrebbe garantire un volume d’affari di 375 miliardi di dollari entro il 2029.

Le risorse IT aziendali tendono ormai ad essere collocate all’esterno del tradizionale perimetro di sicurezza, che perde pertanto il suo storico significato. A prescindere dalla loro dimensione, i business devono pertanto essere in grado di scalare rapidamente le soluzioni di sicurezza a loro disposizione per proteggere l’intera rete di cui dispongono, attraverso cui avviene il traffico della risorsa più ambita per i cybercriminali: i dati.

La cybersecurity mesh consente di soddisfare in maniera estremamente pratica le esigenze di cui sopra nei contesti IT enterprise. La CSMA estende la sicurezza su tutta l’architettura per proteggere gli asset (sistemi ed endpoint) con un set di tecnologie unificato. La natura dinamica di questo approccio consente di aggiornare i sistemi di sicurezza, recependo le informazioni della threat ingelligence per fronteggiare, praticamente in tempo reale, tutte le novità costituite dalle minacce informatiche.

Oltre alla sicurezza fine a se stessa, le organizzazioni necessitano della cybersecurity mesh per semplificare una serie di iniziative core business:

Utilizzo di applicazioni e servizi di terze parti

Un’infrastruttura IT distribuita in multicloud comporta la continua integrazione di servizi e applicazioni di terze parti. La natura nativamente distribuita della CSMA si sposa alla perfezione con questo modello, minimizzando al tempo stesso gli investimenti necessari.

Avvio di nuove iniziative

Un business per definizione agile deve lanciare continuamente nuove iniziative, in tempi estremamente rapidi. L’avvio di nuovi prodotti e servizi digitali comporta l’introduzione di una nuova complessità in termini di sicurezza informatica, che un approccio basato sulla cybersecurity mesh può risolvere con soluzioni scalabili sulla base dei carichi di lavoro che vengono progressivamente introdotti.

Avvio di nuovi canali di distribuzione

Le partnership commerciali comportano spesso l’avvio di nuovi canali per la distribuzione di prodotti e servizi. A dispetto delle soluzioni tradizionali, basate su singoli strumenti, l’approccio della CSMA permette di ridurre sensibilmente la complessità grazie ad una maggior visibilità ed orchestrazione delle risorse presenti nei vari ambienti coinvolti. Grazie ad una corretta e consapevole implementazione, ciò si riflette in una naturale riduzione del time to market e dei costi necessari per garantire un adeguato sistema di sicurezza.

[Per conoscere tutti i segreti in ambito di Cybersecurity mesi, non perdere lo straordinario evento annuale targato Exclusive Networks. Due appuntamenti per la TechExperience2022: a Milano il 3 novembre e a Roma l’8 novembre. Qui tutti i dettagli e le informazioni per iscrivervi!]

I 4 livelli della cybersecurity mesh

L’adozione di una strategia di cybersecurity mesh comporta i tipici vantaggi della disponibilità dei servizi in cloud, tra cui la scalabilità e la capacità di garantire un elevato livello di visibilità e interoperabilità degli asset aziendali per quanto concerne i sistemi di sicurezza e autenticazione necessari per il loro utilizzo da remoto.

In particolare, per i nuovi business, tale approccio consente di progettare in maniera moderna ed innovativa l’infrastruttura IT, mentre per le realtà esistenti si rende opportuno ridefinire la strategia di sicurezza informatica dell’azienda, il che può comportare una serie di azioni anche piuttosto gravose da attuare, ma fondamentali per assicurare una serie di benefici che finiscono per compensare molto facilmente i costi sostenuti, prevenendo attacchi e violazioni dalle conseguenze catastrofiche.

Gartner sostiene che la cybersecurity mesh possa essere sintetizzata in quattro differenti livelli, per integrarsi in maniera flessibile nei sistemi esistenti, oltre ad implementare nativamente le nuove architetture di sicurezza.

Security Analytics and Intelligence 

Secondo Gartner, un’amministrazione centralizzata comporta la presenza di grandi numeriche di dati, collezionati, consolidati e analizzati in tempo reale dalle applicazioni di business intelligence e business analytics. L’incremento del traffico di dati nelle varie regioni della rete comporta un crescente impegno dal punto di vista dell’analisi dei rischi e dei tempi di risposta e di mitigazione degli attacchi informatici.

In questo contesto di crescente complessità gestionale, la CSMA combina l’analisi dei dati presenti su varie fonti per garantire il rilevamento e l’attuazione delle misure necessarie per prevenire e mitigare tempestivamente gli attacchi informatici.

Distributed Identity Fabric 

Il secondo layer di cybersecurity mesh individuato da Gartner è relativo alla necessità di ottenere un sistema di gestione delle identità trasversale per la maggior parte delle applicazioni utilizzate da remoto. Sarebbe infatti impensabile che gli utenti siano costretti a disporre di tanti accessi quante sono le soluzioni SaaS a cui necessitano di accedere. La identity fabric deve quindi essere predisposta per consentire la corretta autenticazione su ambienti differenti.

Consolidated Policy and Posture Management 

Secondo Gartner, la CSMA “può tradurre un sistema di policy centralizzato in una configurazione nativa di singoli strumenti oppure, come alternativa più avanzata, rendere disponibile servizi di autenticazione con un runtime di natura dinamica”. Ciò ai fini di assicurare ai team IT di identificare in maniera più agevole le eventuali situazioni non conformi alle policy e gli errori di configurazione.

Consolidated Dashboards 

L’ultimo layer previsto da Gartner prevede che la CSMA offra una visione unificata dell’intero ecosistema di sicurezza, abilitando l’operatività necessaria per concretizzare le strategie difensive in maniera decisamente più agevole rispetto alla gestione di un’ampia serie di singoli strumenti, come avveniva nei contesti tradizionali. Tale approccio agevola notevolmente il lavoro dei team di sicurezza nel rilevare e constrastare con efficacia le potenziali azioni malevoli che si verificano sulla rete.

CSMA “offers a composite view into the security ecosystem, enabling security teams to respond more quickly and more effectively to security events” to deploy the appropriate responses.

La cybersecurity mesh di Exclusive Networks a Tech Experience 2022

Exclusive Networks, con la collaborazione e partecipazione dei Vendor più innovativi del settore, porta in scena a Milano (3 novembre, Grand Visconti Palace Hotel) e a Roma (8 novembre, NH Roma Villa Carpegna) la nuova edizione del suo evento annuale dedicato al mondo dei professionisti IT e cyber, Tech Experience 2022, che quest’anno si focalizzerà su “Cybersecurity Mesh: protezione integrata per la nuova era digitale”.

L’evento Tech Experience 2022 di Exclusive Networks vuole offrire un momento di confronto su questo nuovo approccio per aiutare le aziende ad orientarsi in un momento storico altamente sfidante.

Il format di Tech Experience 2022 prevede una sessione plenaria con tavola rotonda al mattino e ben 10 Workshop Tecnologici nel pomeriggio condotti dai Sales Engineer di Exclusive Networks e dei vendor, un’occasione imperdibile per approfondire le soluzioni, le integrazioni e quindi l’architettura mesh. Inoltre, visitando l’area espositiva, sarà possibile incontrare e interagire con i maggiori esperti della cybersecurity. 

Tra i vendor partecipanti: BeyondTrust, Eaton, Extreme, Fortinet, HashiCorp, Imperva, Infoblox, Palo Alto Networks, Proofpoint, SentinelOne, Trellix, WatchGuard, Zyxel.

Questo nostro appuntamento annuale non è solo un momento di confronto sui trend della cybersecurity e sulle ultime novità dei nostri vendor – spiega Augusto D’Antinone, Country Manager di Exclusive Networks – ma è a tutti gli effetti un motore di opportunità, perché condensa in una giornata esempi concreti di casi applicativi innovativi, nell’ottica di un confronto stimolante tra produttori, canale e professionisti del settore. #TECHEXP22 è un condensatore di esperienze, di nuove tecnologie e trend futuri, in grado di orientare il canale per le scelte tecnologiche che devono adottare le aziende nella definizione di una postura di sicurezza al passo con i tempi”.  

[Per conoscere tutti i segreti in ambito di Cybersecurity mesh, non perdere lo straordinario evento annuale targato Exclusive Networks. Due appuntamenti per la TechExperience2022: a Milano il 3 novembre e a Roma l’8 novembre. Qui tutti i dettagli e le informazioni per iscrivervi!]

Cybersecurity Mesh: cos’è e il caso di eccellenza di Exclusive Networks ultima modifica: 2022-10-17T15:37:41+02:00 da Francesco La Trofa

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui