Per VMware le funzioni di cyber security devono essere integrate nelle piattaforme infastrutturali: combinare prodotti mirati è diventato inefficiente
L'approccio tradizionale alla cyber security non funziona più. Dal
VMworld 2019 è questo il messaggio che lancia VMware. È anzi uno dei
messaggi in prospettiva più importanti insieme alla
convergenza su Kubernetes. Perché promette di sfruttare le tecnologie assorbite con Carbon Black introducendo un modello di security diverso da quello più diffuso attualmente. E, molto probabilmente, anche più efficace.
Per un'azienda - spiega
Pat Gelsinger, CEO di VMware - "ci sono troppi produttori e prodotti che devono essere combinati insieme per proteggere le infrastrutture IT". Colpa dell'approccio mirato alla protezione. Usare cioè, per ogni classe di minacce,
una specifica forma di difesa. Che il più delle volte è poi principalmente reattiva. Secondo Gelsinger la cyber security deve invece essere "integrata, intelligente, proattiva". Un obiettivo che VMware vuole raggiungere aggiungendo
funzioni di sicurezza intrinseca integrate in tutti i layer della sua piattaforma.
L'approccio di VMware parte da una constatazione di base: l'obiettivo della cyber security è mettere in sicurezza dati ed applicazioni. Per farlo si può
agire su alcuni "control point" ben definiti: rete, workload, endpoint, identità, cloud, analytics. Tutto nell'ambito di una singola piattaforma che sia in grado di gestire funzioni di security sempre più integrate in componenti software che di sicurezza in sé non sono. Si tratta in sintesi di una
delocalizzazione delle funzioni sviluppate da Carbon Black ed estese, in alcuni ambiti specifici, dalle componenti di cyber security già sviluppate da VMware.
L'esempio più significativo è forse
Carbon Black Workload, che estende VMware vSphere con funzioni di protezione dei singoli workload in cloud. In un certo senso, una
versione ancora più granulare della endpoint protection classica di Carbon Black. In prospettiva le integrazioni riguarderanno anche altri elementi della piattaforma VMware. Come Workspace One lato client, NSX per la parte rete, Secure State per la cloud security.
Strade parallele
Tutti componenti che, peraltro,
stanno già evolvendo nelle loro funzioni di cyber security. VMware NSX ha ad esempio acquisito funzioni di intrusion detection/prevention attraverso il modulo
NSX Distributed IDS/IPS. Analizza il funzionamento dei singoli microservizi che "fanno" una applicazione e può così definire in modo molto mirato le regole di microsegmentazione e firewalling della rete.
Funzioni per l'analisi del comportamento dei vari servizi cloud sono state portate anche a VMware Secure State. In questo modo è possibile
analizzare come interoperano fra loro i servizi cloud che un'azienda usa. Ed evitare quegli errori di configurazione che oggi causano una fetta importante dei data breach. Più in dettaglio, attraverso la nuova
Secure State Findings API diventa possibile definire policy che "blindano" il provisioning dei servizi cloud e multicloud. Una funzione utile soprattutto per le aziende che hanno processi di CI/CD particolarmente veloci. E quindi a maggior rischio di errori.
Per VMware, vedere la cyber security come un elemento intrinseco delle sue piattaforme significa anche
assumere un ruolo diverso nel campo della sicurezza IT. VMware ne è ben consapevole, convinta com'è che - spiega
Tom Corn, Senior Vice President of Security Products - "la sicurezza non può essere risolta solo dai team di security, sono necessari anche i team infrastrutturali".
Anche perché è proprio dalla parte infrastrutturale che arrivano le
informazioni oggi più utili a rispondere ad attacchi e minacce. Il ruolo delle piattaforme VMware come "digital foundation" per il cloud aiuta quindi anche lato sicurezza. "Permette di
capire cosa fanno i workload, con cosa dialogano. Ciò a sua volta consente di valutare lo stato dela sicurezza e di intervenire in modo appropriato", spiega Corn.
Con l'acquisizione di Carbon Black, VMware ora ha funzioni di analisi e protezione che permettono di rilevare e prevenire attacchi anche molto sofisticati. Tanto che la sicurezza software-defined potrebbe diventare per VMware
un nuovo networking, ossia un campo in cui inizialmente non giocava ma nel quale è diventata il player di riferimento (con NSX per il virtual networking).
Le potenzialità ora ci sono tutte, ed è il motivo per cui è stata acquisita proprio Carbon Black e non un nome magari più noto ma meno allineato con le esigenze attuali della cyber security del multicloud.