I 5 principi per mettere in sicurezza gli smart network

di Redazione TecnoGazzetta

La capacità dei dispositivi smart di interoperare con altre risorse di rete e sistemi aziendali ha senza dubbio trasformato la nostra vita personale, ma anche quella correlata al lavoro. Smartphone, tablet e sistemi di intrattenimento connessi impiegano applicazioni context-aware, che spesso operano in background, si connettono automaticamente alle reti, eseguono compiti, raccolgono e condividono intelligence. Le auto intelligenti presentano una sfida simile, in quanto monitorano le informazioni relative al veicolo mentre forniscono al guidatore e ai passeggeri mappe interattive e intrattenimento, rispondono in tempo reale ai cambiamenti delle condizioni di guida, e allertano i servizi di emergenza in caso di incidente. Anche gli elettrodomestici intelligenti odierni svolgono compiti come ordinare i propri filtri per l’acqua, nel caso ad esempio di un frigorifero, offrire intrattenimento in streaming, e interoperare con altri dispositivi, ad esempio abilitando l’interazione live video con un visitatore utilizzando un campanello smart.

Così come accade per gli utenti finali, anche le aziende si affidano ai dispositivi smart. In un ufficio, ad esempio, sistemi intelligenti di controllo degli accessi fisici, telecamere di sicurezza, HVAC e sistemi di illuminazione possono rilevare la presenza dei dipendenti per risparmiare energia e proteggere le risorse. I sistemi avanzati di soppressione degli incendi non solo attivano gli sprinkler, ma avvisano anche i vigili del fuoco. Al di là dell’ambiente di lavoro, gli strumenti intelligenti di gestione dell’inventario, la robotica delle catene di montaggio e i sistemi di controllo hanno trasformato il panorama aziendale.

Mettere in sicurezza i network di sistemi smart

Secondo Fortinet proteggere i dispositivi smart è una sfida non solo perché la maggior parte di essi sono spiccatamente mobile, ma proprio perché interagiscono in modo trasparente con altri sistemi, come server web e applicazioni. Questo è ancor più evidente ora che le reti domestiche, insieme a tutti i dispositivi di consumo connessi (e scarsamente protetti) ad esse correlate, sono collegate alle reti aziendali, agli ambienti cloud e all’internet pubblico a causa della rapida adozione di modelli di lavoro ibridi.

Si può dire che questo sia solo l’inizio. Proteggere proattivamente l’azienda diventa infatti ancora più impegnativo man mano che i dispositivi intelligenti diventano parte integrante di una più ampia gamma di infrastrutture collegate tra loro digitalmente. Per esempio, gli “edifici intelligenti” combinano sempre più spesso il controllo degli accessi fisici, il controllo del clima, l’illuminazione e i sistemi di emergenza con reti IT e OT connesse, consentendo così di realizzare un ambiente di gestione e controllo unificato. Man mano che il trasporto intelligente si evolverà per supportare i veicoli autonomi, questo renderà evidente esporrà l’assoluta necessità di condividere l’intelligence dei sensori in tempo reale tra i veicoli e i sistemi di controllo del traffico per dirigere il traffico, ad esempio per evitare i pericoli o le congestioni stradali, rispondere agli eventi meteorologici o consentire il transito dei veicoli di emergenza.

Il panorama si fa ancora più complesso con l’ulteriore aggregazione degli smart system. Le smart city combineranno i dati dagli edifici e delle reti di trasporto intelligenti per ottimizzare l’esperienza dei cittadini, fornendo al contempo una gestione efficiente delle risorse e del consumo energetico. Gli edifici intelligenti, ad esempio, possono comunicare con la rete energetica in modo che l’energia raccolta dai pannelli solari distribuiti nei business park possa essere intelligentemente reindirizzata ad altri settori della città la sera e nei fine settimana, quando la climatizzazione e i sistemi di illuminazione degli uffici sono inattivi. Man mano che i dispositivi intelligenti impiegano applicazioni specializzate per creare reti edge ad hoc, essi raccoglieranno e condivideranno intelligence, elaboreranno dati e prenderanno decisioni autonome a livello locale, pur essendo collegati ad una rete aziendale più ampia e al cloud.

Quando così tanti sistemi – spesso parte di network separati tra loro – interagiscono, la sicurezza diventa estremamente complicata. In parole povere, dove si posiziona il firewall in questi ambienti iperconnessi, altamente volatili e spesso dinamici? Le strategie per la cybersicurezza devono soddisfare la necessità di fornire performance ad ampio raggio, scalabilità e velocità per garantire l’integrità e la risposta tempestiva ai cambiamenti della rete e a una rete sempre più complessa di applicazioni e servizi in real time.

Sistemi smart richiedono una sicurezza smart

La maggior parte dei sistemi di sicurezza legacy infondono molta meno fiducia nella protezione delle risorse fisiche cibernetiche collegate in questi nuovi ambienti integrati. Ciò di cui c’è davvero bisogno è un’architettura intelligente che operi come un tessuto a maglia (mesh) per la sicurezza, che integri i dispositivi e i servizi di sicurezza -tradizionalmente isolati – in una soluzione unificata, e implementi questa funzionalità nella rete distribuita per monitorare in modo intelligente l’ambiente attraverso tutti i dispositivi, gli utenti e le applicazioni. Le pratiche di sicurezza persistenti devono applicare una policy coerente quando ci si connette alla rete indipendentemente dal luogo in cui si trovano i dispositivi, da chi li gestisce o da quali applicazioni sono in esecuzione. Allo stesso modo, è essenziale un tracciamento comportamentale senza soluzione di continuità dei dispositivi, dei dati e delle applicazioni end to end, dai dispositivi mobili agli uffici domestici alle filiali, attraverso network campus e i data center ibridi e dentro e tra gli ambienti multi-cloud.

Nel mondo odierno, in cui ci affidiamo sempre più all’aggregazione di ambienti interconnessi che rendono sempre più indefiniti i confini tra la nostra vita professionale e personale, le reti e la sicurezza devono lavorare insieme come un unico sistema a ogni livello. Questo richiede strumenti costruiti intorno a sistemi operativi comuni, API aperte e standard di settore. E poiché sia le transazioni che le minacce operano a velocità altissime, l’interoperabilità deve essere combinata con la velocità; questo è l’unico modo per implementare l’automazione essenziale per ottenere connettività e protezione senza soluzione di continuità.

5 cinque principi chiave per mettere in sicurezza i network di sistemi smart

Creare un’architettura mesh è possibile solo quando lo sviluppo e la selezione delle soluzioni seguono cinque principi chiave e hanno le seguenti caratteristiche:

  1. Ampiezza: Le soluzioni devono essere implementabili ovunque gli utenti, i dispositivi e le applicazioni sono localizzati. L’ampia distribuzione assicura che le i network distribuiti, e le reti di reti, possano tracciare applicazioni, transazioni e flussi di lavoro per fornire un’applicazione coerente delle politiche nell’intero percorso dei dati.
  2. Integrazione: la comunicazione orchestrata tra le soluzioni è essenziale per identificare nuovi dispositivi, gestire l’accesso alle risorse, correlare i dati per rilevare le minacce e applicare le politiche attraverso una risposta coordinata. Tale collaborazione dovrebbe essere sostenuta da un set comune di informazioni di threat intelligence, per poter continuare a lavorare ad attività di discovery e response utili per neutralizzare le minacce note, zero-day, così come quelle sconosciute. L’integrazione abilita anche una piattaforma comune di gestione e orchestrazione per aumentare la visibilità e il controllo end-to-end.
  3. Automatizzazione: l’esecuzione delle best practice per la cybersecurity deve essere realizzata attraverso un ecosistema che si integra perfettamente alla sottostante network. Questo consente alle policy di adattarsi automaticamente ai cambiamenti della rete, sia che si tratti di un semplice scambio di connessioni, sia che vengano aggiunti o eliminati nuovi dispositivi o reti, sia fisiche che virtuali, o anche che vengano create nuove – e spesso temporanee – reti edge.
  4. Intelligenza: i progressi nella strategia per la cybersecurity devono sfruttare l’intelligence attivabile in base al tempo per ottenere proattivamente una difesa che agisca in profondità. La dipendenza dal Machine Learning (ML) e dall’Intelligenza Artificiale (AI) permette la crescita e la consapevolezza situazionale dal momento che la difesa e la maturità della cybersecurity sono costantemente in evoluzione.  I sistemi intelligenti possono vagliare e correlare enormi quantità di dati per rilevare e valutare le attività sospette in tempo reale, sia nell’endpoint che nel cloud o nella rete fisica, per intervenire prima che i payload dannosi possano essere attivati. Le reti auto-consapevoli possono anche auto-guarire risolvendo automaticamente i problemi e distribuendo simultaneamente nuovi protocolli di connessione e sicurezza.
  5. Velocità: I servizi di cybersecurity che creano un collo di bottiglia nelle informazioni manifestano una latenza insostenibile. L’iperperformance è essenziale per supportare applicazioni sempre più complesse e volumi crescenti di dati in streaming. Le soluzioni per la sicurezza hanno bisogno di ispezionare i dati crittografati in streaming, compresi i video, a velocità di linea. Questo richiede nuove tecnologie, come i processori di sicurezza costruiti appositamente che funzionano come i processori grafici avanzati che scaricano e rendono il traffico video ad alta risoluzione per rendere possibili i sistemi di gioco e di intrattenimento odierni.

Gli esperti nel business della cybersecurity maturity potrebbero obiettare che la gestione dei dispositivi intelligenti è solo una parte della sfida. L’accelerazione digitale globale è guidata dalla creazione di reti coese e dinamiche di smart device, e poi network di quelle reti. Dato il ritmo tradizionalmente lento con cui le tecnologie per la sicurezza informatica si adattano ai nuovi ambienti di rete, è probabile che esse possano essere la più grande barriera alla trasformazione del business, causando una minore produttività, una scarsa user experience e l’incapacità di competere efficacemente. In questo nuovo paradigma, la sicurezza non può più essere fissa dopo che la rete è stata progettata e implementata.

Le organizzazioni devono iniziare sin da ora ad agire, selezionando strumenti progettati per supportare e adattarsi agli ambienti aziendali, incluso il supporto out-of.the-box per il networking security-driven e le architetture di sicurezza configurate come un vero e proprio tessuto a maglia. Il mancato riconoscimento e dell’adozione di tale strategia avrà probabilmente un impatto sulle imprese che renderà improbabile la sopravvivenza e comporterà la perdita dei vantaggi e delle opportunità derivanti dalla prossima generazione di innovazione digitale

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)