Cloud&Business 71: La cyber security è il punto chiave per il Cloud

Un Cloud “trusted” è la condizione irrinunciabile per la trasformazione digitale di uffici e ambienti produttivi. Approfondisci su Cloud&Business n. 71

 

La oramai generale adozione del Cloud come modo veloce per testare nuove applicazioni e successivamente portarle in field senza proibitivi investimenti in Capex quando ancora non si è certi della risposta del mercato, presenta indubbiamente diversi problemi che vanno considerati. Quello che sembra essere il maggiore a chi si occupa dell’IT aziendale, concordano gli analisti e non è difficile essere d’accordo con loro, è che più ampio è il cloud, ibrido o multi-cloud che sia,  il perimetro di esposizione ai rischi aumenta con ogni nuova applicazione scritta e rilasciata, sia che si tratti di qualcosa per uso interno che rivolta ai clienti.

Il problema della cyber security  e di cosa implica è il tema di apertura del numero di maggio di Cloud&Business n. 71

 

Il progressivo svanire dei confini fisici di un’azienda e la diffusione crescente di architetture di cloud ibrido e multi-cloud, che contribuiscono nel rendere un confine ancor più evanescente di quanto già non fosse a seguito della crescente mobility, enfatizza all’estremo i rischi chi si corrono a causa di applicazioni che vengono progettate utilizzando metodologie consolidate ma sempre meno corrispondenti alle esigenze di sicurezza attuale e alle architetture su cui si estendono le applicazioni, con il rischio di esportare criticità nel cloud e allo stesso tempo, cosa ancor più critica, importarne.

E’ uno scenario che fa intravedere come l’adozione progressiva del paradigma DevSecOps possa costituire un presidio valido se non essenziale nella lotta contro i criminali informatici e per rispondere e bloccare i loro attacchi su e tramite cloud. In estrema sintesi, Development, Security e Operations dovranno essere considerati sempre più un tutt’uno omogeneo e inscindibile al fine di assicurare la sicurezza dei dati aziendali, dei processi e in definitiva del proprio business nel Cloud.

Non sempre sono però gli hacker o il programmatore che si è lasciato “indurre in tentazione” a provocare i peggiori attacchi alla sicurezza. All’origine di molti degli incidenti sono spesso proprio gli utenti interni, che per distrazione spalancano la porta ai pirati informatici.

Le tecniche utilizzate stanno diventando sempre più sofisticate sia dal punto di vista della destrezza degli attacchi, che appaiono così più legittimi, sia perché consentono al malware polimorfo (software nocivo, distruttivo o intrusivo che continua a cambiare) di installarsi e provocare gravi danni ai sistemi interni ed esterni. Per evitare conseguenti problemi e aumentare la fiducia nelle relazioni è opportuno dotarsi di strumenti che consentano di gestire le credenziali dei dipendenti, in particolare di quelli privilegiati, ad esempio per revocarne rapidamente i privilegi di accesso bloccando eventuali username e password trafugati…..

LEGGI TUTTO

Trasformazione digitale e sicurezza

La sicurezza è uno dei paradigmi cardine dell’attuale trasformazione digitale in atto. Ma come andrebbe affrontata a livello aziendale? Una visione più ampia del problema è stata data da Fujitsu nel corso del Fujitsu World Tour. Il tema centrale di una trasformazione digitale efficace e sicura, ha evidenziato Bruno Sirletti, Presidente e AD di Fujitsu della società per l’Italia, è la “Co-Creation”, vista come la combinazione di partnership e competenze tecnologiche.

L’esigenza della co-creation deriva dalla considerazione che la tecnologia è una condizione necessaria ma di per sé non sufficiente per garantire una trasformazione digitale di successo. E viene da aggiungere sicura. Ci vuole altro, e ancor prima di parlare di tecnologia.

Il vulnus nel come si è proceduto sino ad ora risiede, ha osservato Sirletti, nel fatto che la trasformazione digitale ha avuto inizio con l’entrata sul mercato di aziende che hanno adottato nuovi modelli di business abilitati dalla tecnologia che hanno permesso di realizzare cose nuove. Il loro successo ha portato le aziende tradizionali a imitarle, ma in buona parte dei casi quello che è stato fatto non aveva una reale corrispondenza alle reali esigenze delle aziende. E’ mancato un approccio strategico, cosa che ha portato al fallimento di molti progetti. Il fatto è che le aziende si aspettano di risolvere problemi concreti quali la globalizzazione, il mercato, le esigenze dei clienti, il time to market, la corrispondenza alle normative come nel caso del GDPR. In sostanza, in primis si deve partire dai bisogni e non dalla tecnologia, questa deve venire, certo, ma solo in un secondo tempo.

Ma come procedere? Quello che suggerisce Sirletti è di focalizzarsi su 4 elementi chiave: Persone, Azioni, Tecnologia, Collaborazione. E’ solo con il loro corretto abbinamento e integrazione che un progetto può aver successo e rivelarsi produttivo e sicuro nell’immediato e nel lungo termine. In pratica, per concretizzare una digital transformation il focus sono le persone che comprendono il problema da risolvere e solo a quel punto può intervenire la tecnologia…….

LEGGI TUTTO

Cloud e sicurezza

Nel considerare il tema della sicurezza entra prepotentemente in campo come punto chiave già accennato il cloud, sia come fattore di criticità che di business. Nel processo di trasformazione digitale, osserva Philippe Courtot, CEO di Qualys, l’uso del cloud computing congiuntamente a mobility, IoT e alle altre nuove tecnologie che rendono le aziende più innovative, agili e flessibili, diventa un requisito competitivo per la crescita.  Il processo è ampio e coinvolge anche gli enti governativi, che stanno ampliando le normative e in particolare quelle che incrementano la sicurezza e la privacy dei dati dei propri cittadini, e in primis la General Data Protection Regulation (GDPR). La convergenza di queste tendenze oggi impone alle organizzazioni di accelerare i propri processi di trasformazione digitale e di ripensare la sicurezza, affinché sia realmente integrata. La chiave di volta, o perlomeno una delle principali, ritiene Qualys, può essere trovata in architetture e soluzioni basate su cloud, che automatizzano e valutano costantemente entrambi gli aspetti legati a sicurezza e rispetto della conformità negli ambienti on premise, per gli endpoint e nelle strutture cloud pubbliche e private su larga scala.

E’ indubbiamente un compito complesso poiché le iniziative legate alla trasformazione digitale introducono applicazioni e servizi web nuovi e in continua evoluzione, che generano, raccolgono e analizzano enormi quantità di dati dei clienti. La completa visibilità degli ambienti IT ibridi – on premise, in cloud e degli endpoint mobili – diventa quindi di primaria importanza per consentire alle aziende di monitorare e proteggere in modo costante queste risorse IT, per gestire i rischi e la compliance……

LEGGI TUTTO