Alla ricerca del perimetro perduto

Alla ricerca del perimetro perduto
  •  
  •  
  • 3
  •  
  •  
  •  
  •  
    3
    Shares

Smart working, digital transformation, Internet of Things: occorre rifondare il concetto di sicurezza perimetrale. Con la conoscenza e le informazioni

Smart working e digital transformation sono le tematiche dominanti nelle aziende italiane per i prossimi 12 mesi. Una trasformazione guidata dalla rapida diffusione di tecnologie profondamente innovatrici come la Internet delle cose, la realtà aumentata, l’informatica cognitiva e tante altre opportunità che incidono sui tempi, gli spazi, le modalità del lavoro. Ma questa innovazione comporta anche nuovi tipi di rischi, sottolinea Fabio Rizzotto, Senior Research & Consulting Director di IDC Italia, in apertura dell’evento che la stessa IDC ha dedicato, in collaborazione con IBM, alle strategie più efficaci per la sicurezza, la privacy, la gestione delle identità e degli accessi nell’era del cloud e della mobilità digitale. «Secondo le nostre ricerche, la sicurezza è, subito dopo la qualità dei servizi agli utenti finali, tra le priorità assolute dell’IT» ha illustrato Rizzotto, aggiungendo le cifre relative alla poderosa crescita, in Italia, dei cosiddetti “mobile workers”. «Oggi sono il 44% della forza lavoro ma nel 2020, prevediamo quasi 19 milioni di addetti coinvolti in attività esterne al perimetro aziendale».

Già, il perimetro. In presenza di questi trend, una percentuale sempre più limitata di attività avviene all’interno del firewall aziendale e questo per Rizzotto «deve comportare, da parte dei responsabili della sicurezza, una maggiore comprensione delle attitudini e dei comportamenti degli utenti come fattore critico per una corretta identificazione e prevenzione delle minacce» e uno spostamento dell’attenzione verso la nuova linea di fronte, dinamica e costantemente mutevole, costituita da una miriade di dispositivi ed end point. Al tempo stesso, conclude il ricercatore IDC, le strategie per la sicurezza devono rispettare stringenti vincoli di compliance, centrando però obiettivi di integrazione e riduzione dei livelli di complessità e di costo, che sono altrettanto severi. Come far quadrare questo difficile cerchio?

Videointervista a Luigi Del Grosso, Security Systems Sales, IBM Italia

luigi-del-grosso-ibm-2

Per Ivano Mantovani, Security Systems Leader di IBM, la sicurezza informatica oggi deve sapere fronteggiare cinque grandi sfide, a cominciare dalla rapida evoluzione delle tecniche di attacco. «Le altre sfide si chiamano errore umano, innovazione, compliance e last but not least un divario sempre più marcato tra la portata dei problemi da risolvere e le competenze che le aziende riescono a mettere in campo». Le motivazioni di chi mira a carpire informazioni digitali riservate o a violarne l’integrità sono molto forti e la posta in gioco è allettante. In media, ha detto Mantovani, trascorrono oltre 200 giorni prima della corretta identificazione di una violazione e in Italia il costo medio di una violazione importante è di 2,35 milioni di euro. Un approccio tradizionale alla sicurezza oggi è insostenibile, ha aggiunto l’esperto IBM, che ha censito qualcosa come 85 soluzioni da 45 vendor, a fronte di una carenza di personale specializzato che nel 2020 è previsto in un milione e mezzo di unità a livello mondiale.

L’unico approccio possibile, ha detto Mantovani, passa per la creazione di un vero e proprio sistema immunitario digitale, integrato e soprattutto “intelligente”, in grado di automatizzare la nostra capacità di controllo delle minacce basandosi sulla correlazione di milioni di informazioni sui flussi di dati e sui comportamenti delle persone. Oggi, ha concluso Mantovani, IBM Security dispone di uno dei portafogli di soluzioni più integrato e completo dell’intero settore, un sistema capace di traghettare le tecniche di protezione dei dati e dei contenuti digitali dall’era della sicurezza perimetrale al futuro di una sicurezza sempre più cognitiva, “cloudizzata” e basata sul monitoraggio e la condivisione degli eventi sensibili e delle pratiche di intervento.


  •  
  •  
  • 3
  •  
  •  
  •  
  •  
    3
    Shares
Categorie: Sicurezza, Video