Magazine_Digital_Innovation_Ideas

Borderless Enterprise

Negli ultimi anni abbiamo assistito a diverse innovazioni tecnologiche che hanno portato a un cambio di paradigma radicale all’interno delle aziende. Megatrend come la Cloudizzazione, lo smartworking, la decentralizzazione hanno esteso in maniera significativa i perimetri entro cui operano le realtà produttive, portando realmente verso il concetto di Borderless Enterprise, ovvero l’assenza di confini fisici che possano delimitare le informazioni all’interno di un perimetro sicuro. Di conseguenza sempre di più i dati ormai core per le aziende, i cosiddetti gioielli della corona, non sono più archiviati e movimentati secondo workflow rigidi e controllati. 

Delocalizzazione: i vantaggi concreti... 

Ancora di più l’emergenza di questi ultimi mesi ha impresso un’accelerazione importante a questo processo già in atto da anni, rendendo la mobilità e l’accesso remoto dei dipendenti “de facto” la normalità, aumentando la collaboration e lo smartworking in maniera semplice ed efficaci. Peraltro, in molti casi con ottimi risultati di produttività, che anziché ridursi si è spesso rivelata maggiore, vuoi per il recupero del famoso “commute time”, ovvero lo spostamento verso il luogo di lavoro, vuoi per la possibilità di collaborare e essere operativi su un lasso di tempo non più vincolato al classico nine-to-five 

Terreno fertile per i cybercriminali 

Ovviamente i vantaggi che questa delocalizzazione offre arrivano insieme a un pesante tributo da pagare in termini di superficie d’attacco che è divenuta virtualmente infinita e terreno fertile per i cybercriminali.  

Occorre quindi, così come fatto con le modalità di lavoro, cambiare radicalmente il paradigma di approccio alle pratiche di Cybersecurity, acquistare un NGFW di ultima generazione, implementare una protezione endpoint efficiente, aggiornare i sistemi operativi non può essere più sufficiente a garantire la protezione delle informazioni. 

Proteggere le identità 

Vanno ripensati i sistemi e le focalizzazioni, non è pensabile proteggere il datacenter quando il datacenter è ovunque. In questo contesto i processi di sicurezza più efficaci devono obbligatoriamente puntare sulla protezione delle identità: non più sulla protezione delle enterprise, ma sulla protezione delle persone che compongono quella enterprise differenziando e classificando i ruoli e le informazioni che devono gestire per espletare le loro funzioni. 

Come punto di partenza ogni singolo dipendente potrebbe essenzialmente essere trattato come un branch office molto piccolo: vanno dunque implementate azioni per proteggere il dato, il traffico e l’accesso alla rete (data governance), differenziare le policy di sicurezza in base a come viene effettuato l’accesso e dunque da dove, da quale dispositivo, in quale fascia oraria.

Successivamente, avendo puntato in maniera forte sulle identità, è fondamentale che queste vengano verificate adottando tecniche di strong authentication e single sign-on che non possono più basarsi sulla sola coppia utente/password (legacy auth): considerando il proliferare di questo tipo di challenge è possibile adottare sistemi completamente passwordless basati su sistemi biometrici e dispositivi dedicati all’autenticazione (soft & hard token). 

È l’alba di un nuovo sistema di protezione 

Ricapitolando: 

  • Flessibilità di luogo, orari e device di accesso alle attività produttive 
  • Approccio basato sulle identità 
  • Protezione dei dati “in motion” piuttosto che il perimetro (data governance) 

Oltre al modello e l’approccio è anche fondamentale segnalare che altre 3 caratteristiche sono indispensabili nell’implementazione delle soluzioni necessarie a realizzare una protezione efficace: 

  • Facilità e rapidità di attivazione (zero day active protection) 
  • Velocità di adozione e scalabilità (100 o 1M di utenti non devono comportate complessità diverse) 
  • Indipendenti dal sistema operativo (Windows, Linux, Mac, IoS, Android… non importa dove importa COME) 

È quindi, in definitiva, l’alba del Secure Access Service Edge (SASE), ovvero protezione convergente delle utenze in base al ruolo e indipendentemente dalla rete di accesso o il device utilizzato, focus sui VID (Very Important Data) con contorno di policy Zero Trust completamente gestita as a service da e per il cloud. La cyber non è un prodotto ne una soluzione è un processo che si ottiene tramite l’integrazione di soluzioni e competenze interdisciplinari e una completa comprensione dei modelli di business legate alla natura della enterprise stessa. 

 

Condividilo su: