▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

La centralità della rete per la sicurezza intrinseca e la delivery delle applicazioni

Le aziende devono essere sempre più in grado di semplificare la sicurezza delle reti, per esempio con un approccio software-first attraverso una Virtual Cloud Network, spiega VMware

Sicurezza Tecnologie Cloud
Da tempo, la sicurezza è diventata molto più complessa. Con migliaia di prodotti disponibili, da quelli per la protezione degli endpoint, a quelli per i dispositivi, le app e la rete, ci sono molti ambiti all’interno della sicurezza da considerare. La rete è cruciale sia per garantire la sicurezza sia per alimentare la delivery e la disponibilità delle applicazioni di cui le aziende si servono per rimanere competitive.  

Per questo è giusto riconoscere la sicurezza della rete come un elemento chiave. Ma chi ne è responsabile? Ne parla Rodolfo Rotondo, Senior Business Solution Strategist di VMware. “La rete è diventata un canale decisamente critico che porta i dati dall’origine direttamente agli utenti finali. È ciò che connette il data center, i diversi cloud, i sensori IoT che si trovano nell’edge, ovvero tutto ciò che oggi costituisce un'azienda”, esordisce Rotondo, spiegando che “non sarebbe sbagliato sostenere che la rete è diventata centrale nel processo di ridefinizione della moderna sicurezza IT. Eppure, è solo attraverso l'emergere di una rete definita dal software che questo è diventato realmente possibile”. 


rodolfo rotondo
Rodolfo Rotondo di VMware
Alla luce di questo, è forse allarmante constatare che, secondo una nuova ricerca globale di VMware in collaborazione con Forrester, quasi due terzi (57%) dei responsabili IT in Emea ritiene che sia davvero difficile ottenere una visibilità end-to-end della propria rete. Tuttavia, i responsabili sembrano riconoscere che questo rappresenti un problema, con quasi la metà che afferma che questa mancanza di visibilità sia una delle principali preoccupazioni.  

Non solo: più di un terzo (37%) ritiene che le sfide connesse a questa mancanza di visibilità abbiano portato a un disallineamento tra i team di sicurezza e quelli IT, e un quarto (29%) non considera la possibilità di implementare una sola strategia per IT e di sicurezza, dato che in Italia raggiunge ben il 50%, dimostrando una scarsa volontà di agire secondo una regia unica. Ma mentre le organizzazioni stanno chiaramente iniziando a confrontarsi con questo problema, le aziende riconoscono che la trasformazione della rete sta diventando essenziale per raggiungere i livelli di resilienza e sicurezza richiesti dalle aziende moderne, con il 43% delle organizzazioni europee che afferma che questa ha rappresentato e rappresenterà per loro una priorità chiave tra il 2019 e il 2021 (Fonte: European Security Strategies Survey, IDC).

Ecco perché, “in un ambiente competitivo come quello di oggi, le aziende devono adattarsi alle condizioni sempre mutevoli del mercato più velocemente che mai, e per farlo si affidano alle proprie applicazioni, sviluppando, eseguendo e gestendo le nuove applicazioni che attraversano l'intera rete, dal data center attraverso qualsiasi cloud, fino a ogni singolo dispositivo endpoint”, prosegue Rotondo, evidenziando che “sfruttare i vantaggi di queste applicazioni è vitale, ma la sfida nel proteggerne ognuna, i dati associati e, in ultima analisi, gli utenti, sta diventando più complessa che mai”.

blue sky thinking
Quindi, se il fallimento non è un'opzione, come possono le organizzazioni affidarsi alla forza della rete per proteggere i dati in tutta l'organizzazione, dalla base all'utente finale? Mettere la rete al primo posto In primo luogo, avverte ancora Rotondo, “se ci deve essere la possibilità di una strategia e di un approccio coesivi e unici, la collaborazione tra i team competenti è fondamentale, anche se questo allineamento si sta rivelando di per sé una delle maggiori sfide che le imprese si ritrovano ad affrontare”.

Lo dimostrano alcuni dati: “a oggi, solo un terzo dei team di networking è coinvolto nello sviluppo di strategie di sicurezza (percentuale che tuttavia nel nostro Paese raggiunge il 46%), nonostante il 61% sia coinvolto nella loro esecuzione, il che evidenzia che i team di rete non sono percepiti con un ruolo paritario rispetto ai team IT o di sicurezza quando si tratta di cybersecurity. Abbattere attivamente questi silos ed eliminare l'attrito tra i team dovrebbe essere considerato una priorità critica: la sicurezza moderna deve essere percepita come uno sport di squadra, perché è solo lavorando insieme e adottando un approccio olistico che è possibile affrontare il moderno panorama sempre più sofisticato delle minacce”, sottolinea Rotondo.

Un approccio intrinseco alle sfide complesse

In secondo luogo, la sicurezza va resa di nuovo semplice, avverte Rotondo: “gli approcci tradizionali alla sicurezza erano stati progettati per un mondo diverso, ma sono ora applicati a un panorama di minacce ben peggiore e si traducono in una complessità ingestibile e disfunzionale che si basa su troppi prodotti differenti e specifici. Concentrandosi generalmente sul blocco delle minacce nel perimetro della rete, queste ‘soluzioni’ tendono a essere reattive e si basano sulla capacità di riconoscere il malware: un compito ormai inutile se si pensa che ogni giorno oltre trecentomila nuove minacce compaiono per la prima volta. Queste soluzioni sono del tutto inadatte al mondo della trasformazione digitale di oggi, dove il flusso di informazioni è onnipresente e le infrastrutture devono avere la capacità di essere agili e cambiare e scalare continuamente”.

È anche per questo che in VMware si ritiene che “sia possibile semplificare la sicurezza allineandola alle applicazioni e ai dati, realizzandola attraverso la rete e rendendola intrinseca a tutti gli elementi dell'infrastruttura, invece che al solo perimetro della rete”. Nel mondo di oggi, definito dal software, “è possibile tessere la sicurezza in ogni livello della digital foundation di un'azienda, riducendo significativamente la superficie di attacco esposta ai malware. Si tratta di un approccio più proattivo alla gestione delle minacce poiché non è più necessario essere in grado di riconoscere l'aspetto di queste”, prosegue Rotondo, evidenziando che “al posto di aggiungere complessità, le cose si rendono al contrario più semplici, utilizzando l'infrastruttura software e gli endpoint esistenti dell'organizzazione e consentendo loro di progettare la sicurezza nelle applicazioni e nei dati fin dall’origine”.

Questo consente alle aziende di passare da un modello di sicurezza legacy, in cui si cerca di bloccare o inseguire la minaccia, a un approccio più solido alla sicurezza in cui la conoscenza di ciò che è bene, il cosiddetto ‘known good’, è rafforzato in modo rigoroso.

data streams

Un occhio alle applicazioni moderne

Nel tentativo di offrire ai clienti un'esperienza sempre migliore, il ritmo dello sviluppo e dell'implementazione delle applicazioni ha subito una rapida accelerazione: “oggi l'IT aziendale non può più permettersi di rappresentare un mondo in cui i silos operativi e gli strumenti di rete e sicurezza incoerenti dominano nei cloud privati, pubblici e edge o branch. Oggi il successo aziendale richiede una migliore automazione, un'infrastruttura coerente e la capacità di connettere e proteggere in modo efficiente i moderni framework applicativi attraverso i data center e i cloud”, racconta Rotondo.

In questo contesto, “le imprese, grandi e piccole, sono in una fase di trasformazione applicativa per realizzare questo obiettivo e guadagnarsi un vantaggio rispetto alla concorrenza. La modernizzazione delle app che utilizza container e microservizi rappresenta l'approccio di sviluppo del software dominante di oggi, e Kubernetes è diventata de facto la piattaforma di orchestrazione dei container”, spiega Rotondo, sottolineando che “questo è il motivo per cui un approccio software-first attraverso una Virtual Cloud Network (VCN) sta diventando il punto di partenza per le organizzazioni che vogliono davvero muoversi a grande velocità”.

La sintesi è presto fatta: “dimenticate i prodotti di rete e di sicurezza a silos, imbullonati. Immaginate invece di avere un livello di rete senza soluzione di continuità, sicuro e software-defined, dal data center al cloud fino all’edge”, prosegue il manager. 
cloud key
Ma in cosa consiste in concreto una Virtual Cloud Network?Si tratta di un livello del software che attraversa l'intera infrastruttura del data center e oltre, dai server fisici al cloud pubblico e privato e all’edge”, spiega Rotondo, sottolineando che “fornisce alla rete agilità automatizzata, flessibilità e semplicità, consentendole di diventare un vero abilitatore dei risultati di business, invece che rappresentare solo un centro di costo: fornendo una connettività sicura e pervasiva con la velocità e l'automatizzazione del software, una VCN contribuisce a bandire i silos e migliorare notevolmente la gestione dei problemi di sicurezza dell'azienda. La sicurezza della rete contribuisce positivamente alla competitività aziendale senza più essere solo un centro di costo poco efficiente”.

Non solo: “si potrebbe pensare che sia controintuitivo, soprattutto rispetto alla prassi generale esistente in materia di sicurezza ma, essenzialmente, con la sicurezza intrinseca less is more”, evidenzia Rotondo, spiegando che “facendo uso di una minor quantità di soluzioni di sicurezza in tutto l'ambiente IT - cloud pubblici e privati, dispositivi e app - le aziende possono ottenere maggiore visibilità, efficienza e realizzare risparmi sui costi”.

Del resto, la rete costituisce “il tessuto universale che realizza la connettività, la sicurezza intrinseca e la consegna delle applicazioni. Fornisce una connettività e una sicurezza costanti e pervasivi per le applicazioni e i dati, ovunque essi si trovino. Le aziende non possono permettersi di aspettare per riconoscere che la rete rappresenta il DNA di qualsiasi moderna strategia di sicurezza, cloud e app. Dovrebbe essere vista come un'arma strategica, e non solo come un semplice impianto”, conclude Rodolfo Rotondo.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Red Hat Summit Connect 2024

Reportage

WPC 2024

Speciale

Speciale Data Center

Speciale

Speciale Hybrid Working

Reportage

Cybertech Europe 2024

Calendario Tutto

Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter