I dati si spostano in periferia, ma richiedono più sicurezza

Entro il 2022 oltre il 50% dei dati saranno elaborati fuori del data center o del cloud. A Fabio Pascali di Veritas abbiamo chiesto come garantirne la sicurezza

 

La mutazione che stanno subendo le architetture di rete, conseguenza di una trasformazione digitale che vede sempre più i dati distribuiti a livello di periferia, implica concreti problemi di sicurezza.

Il rischio che si corre, ad esempio con l’aumento vertiginoso di dispositivi intelligenti e periferici di cui si devono collezionare i dati, ma che proprio in quanto intelligenti possono essere usati da malintenzionati per attacchi di tipo botnet, è consistente.

Poter rilevare e fermare questi tipi di intrusioni e farlo in tempi rapidi laddove possono verificarsi, è quindi all’attenzione di tutti i responsabili della sicurezza aziendale.

Ma c’è un altro aspetto correlato alla distribuzione della capacità elaborativa verso le periferie di una rete, quello della gestione.

Se è relativamente facile installare ed attivare apparati di rete e di sicurezza in sedi aziendali periferiche e connetterle con reti fisse o mobili ad alte o altissime capacità, ad esempio con il 5G in divenire, rimane però aperto il problema dovuto alla carenza di conoscenze specifiche presso le sedi in cui tali apparati sono installati.

Servono quindi nuovi approcci per quanto riguarda gli apparati di security da distribuire in rete, soprattutto a livello periferico o, in anglosassone, di edge.

Il tema della sicurezza lo abbiamo approfondito con Fabio Pascali, Country Manager Italia di Veritas.

 

GS: La discussione nell’IT si basa generalmente su paradigmi quali il data center e il cloud. Ma nell’epoca del “software defined” e dell’edge computing cosa c’è oltre questi e cosa implica per la sicurezza?

FB: Se si analizza la storia dell’IT negli ultimi vent’anni, si può effettivamente riconoscere una sorta di pendolo dal centro verso la periferia, dal Data Center all’Edge. Molti fenomeni sottendono questo movimento, a partire dalla continua riduzione fisica delle componenti, all’incremento della potenza di calcolo, alla crescente disponibilità di banda fino alla semplicità di realizzazione e gestione di infrastruttura remota “software defined”.

Da una ricerca di Gartner si evince che entro il 2022 oltre il 50% dei dati generati dalle imprese saranno creati ed elaborati al di fuori del data center o del cloud.

Quindi la vera rivoluzione non risiede nello spostamento di Workload verso il Cloud, che altro non è che una centralizzazione di servizi IT fuori dal Data Center, ma nella creazione di servizi e applicazioni del tutto nuovi che saranno operativi all’edge dell’IT.

Pensiamo a tutte quelle applicazioni legate alle auto a guida autonoma, alle applicazioni nell’ambito dell’healthcare, alle applicazioni distribuite delle aziende con molte sedi produttive o distributive o in generale nell’area dell’IoT e dovunque un processo portato vicino all’utente possa beneficiare di risposte immediate.

Tutto questo apre scenari nuovi anche per l’area della sicurezza, abituata a proteggere confini ben definiti del Data Center on premise o nel cloud.

La lotta contro attacchi Ransomware per esempio, diventerà ancora più complessa per il numero di sistemi e dati che risiederanno in periferia.

 

GS: IoT, IIoT e dispositivi mobili su reti a larga e larghissima banda come il 5G, richiedono capacità elevatissime per l’analisi dei flussi pena falle nella sicurezza. Come porvi rimedio e cosa deve caratterizzare gli apparati per la security per farvi fronte?

FB: Nella trasformazione in atto, sicuramente il 5G sarà l’abilitatore principe. Ci aspettiamo una serie di nuove applicazioni che cambieranno servizi esistenti e ne creeranno di nuovi. Questi nuovi servizi genereranno nuovi dati nell’edge, che dovranno essere gestiti sotto gli aspetti della disponibilità, della protezione e della conoscenza del dato stesso. Quindi le soluzioni IT dovranno evolvere per gestire in maniera distribuita le politiche di protezione aziendali, con un coordinamento centrale ma una esecuzione locale.

GS: Come coniugare esigenze di sicurezza in periferia con i problemi dei costi in apparati e esigenze di supporto?

FB: L’industria IT deve evolvere per supportare questa importante trasformazione, introducendo apparati di ridotta capacità, capaci di dialogare con il centro, altamente sofisticati per controbattere le minacce alla sicurezza in periferia ed economicamente vantaggiosi per poter supportare il prossimo proliferare di architetture Edge.

Sostanzialmente l’IT dovrà fornire soluzioni con tutte le caratteristiche del Data Center, ma adattabili al contesto dell’Edge.

 

GS: Che ruolo spetta ai fornitori di soluzioni di cyber security, quello di fornitori di soluzioni o di servizi?

FB: Direi entrambi. Come detto poco prima, occorre proporre soluzioni innovative, pensate per l’edge ma con caratteristiche di sicurezza simili a quelle del Data Center.

Ma, a mio avviso, le aziende devono anche essere in grado di proporre servizi di consulenza in grado di definire le nuove architetture, in funzione degli obiettivi del cliente e realizzare un’evoluzione dell’IT che includa anche l’Edge.

 

Il dispositivo Flex 5150 di Veritas

Il dispositivo Flex 5150 di Veritas

GS: In questo complesso quadro evolutivo che compito e mission si è data Veritas?

FB: In Veritas ci siamo dati l’obiettivo di proteggere i dati ovunque essi si trovino. Pertanto, nel percorso evolutivo appena descritto, abbiamo reso disponibile una nuova appliance per la protezione dei dati progettata per l’edge delle reti aziendali. La Flex 5150 è la prima appliance Veritas a portare la protezione dei dati di classe enterprise NetBackup all’edge, alle filiali e agli uffici remoti.

Progettata per le sedi con spazio e risorse IT limitate, Flex 5150 è una soluzione di NetBackup che si integra completamente con NetBackup nel data center centrale e nel cloud attraverso una moderna architettura containerizzata.

Protegge e ripristina i dati nell’Edge, dove sono stati creati, semplifica e centralizza la gestione remota con policy automatizzate per ridurre i rischi e garantire una protezione uniforme.

In questo modo, nell’ambito della sicurezza, introduciamo tutti i vantaggi nella protezione contro i Ransomware anche nell’area dell’Edge.