Fino a qualche tempo fa se avevamo bisogno di sapere dove si trovassero le nostre applicazioni o i nostri dati, la risposta era semplice e chiara: o in sede o in una filiale. Indipendentemente dalle dimensioni dell’organizzazione, le infrastrutture erano contenute e visibili all’interno di un confine definito: avevamo un data center, una rete, una filiale, un utente. Anche se alcuni utenti si collegavano tramite VPN mentre erano in viaggio o lavoravano da casa, non avevano alcun impatto sulle prestazioni della rete né introducevano rischi inutili. Tutto funzionava abbastanza bene.
Poi è arrivato il cloud e le risposte alle domande “Dove sono le tue app? Dove sono i tuoi dati?” sono diventate un po’ più nebulose rispetto a prima. Un’applicazione potrebbe essere ancora nel data center. Ma a volte è nel cloud. A volte è Software-as-a-Service (SaaS) o Infrastructure-as-a-Service (IaaS). Questa sorta di “mistero” non ha spaventato i team di networking fino a poco più di un anno fa.
Quando la Covid-19 ha fatto la sua comparsa a livello globale nel marzo 2020, praticamente tutti gli utenti hanno lasciato le proprie postazioni di lavoro da un giorno all’altro per lavorare da casa. Con la maggior parte degli utenti non più all’interno del confine di una rete locale, riuscire a sapere dove risiedono app e dati è diventato improvvisamente ancora più difficile.
Questo “esodo” degli utenti dettato dalla Covid-19 ha provocato l’effetto di una bomba che esplode e che getta schegge ovunque: ogni utente dalla sua postazione rappresentava essenzialmente un confine (edge) del nuovo perimetro della rete. E i team di networking hanno dovuto immediatamente risolvere una serie completamente nuova di problemi, dalla connettività, alle prestazioni di rete, alla sicurezza, all’interno di quello che potremmo chiamare il nuovo Triangolo delle Bermuda della rete: data center, cloud e utente. Sembra proprio che molte cose spariscano in quel Triangolo.
Indice degli argomenti
Sicurezza dei dati in azienda: il triage nel Triangolo
La frase “La rete è lenta” è l’incubo di ogni professionista del networking. Gli utenti hanno pochissima pazienza quando si tratta di tecnologia. Se una pagina web impiega più di qualche secondo per caricarsi, l’utente cambia pagina. Molto dipende dalla soggettività della persona, dall’aspettativa di ciò che è lento rispetto a ciò che è veloce.
Ma nel Triangolo delle Bermuda della rete creato dalla Covid-19 il problema è persino peggiore della percezione della velocità. Il team di rete non può davvero sapere come sono le prestazioni che un particolare utente sta avendo perché ora dipendono da ogni singolo ISP.
Come quantificare i problemi di prestazioni di rete quando si ha a che fare con la geografia, quando si hanno sistemi di bilanciamento del carico con cui fare i conti, quando ogni percorso ridondante aumenta in modo esponenziale l’impronta della rete, per non parlare di Internet come dorsale e della grande incognita dei provider SaaS?
E a ciò si aggiungono le circostanze dei singoli lavoratori remoti. Si pensi per esempio a un router Wi-Fi che utilizza la frequenza a 2,4 GHz e che viene posizionato troppo vicino al microonde di casa. O al figlio adolescente che collega inconsapevolmente una Xbox alla rete aziendale per una connessione più veloce. Come professionista della rete, cosa puoi fare? Mettere una sonda nella casa di ogni persona? Si tratta di una domanda a cui è impossibile rispondere.
Il Triangolo delle Bermuda della rete non rappresenta solo ciò che non si conosce, ma anche l’incontrollabile. Senza un confine definito, la rete diventa amorfa: può diffondersi ovunque. E in questo scenario, la sicurezza diventa la priorità. Immaginiamo un colino gigante in cui ogni buco rappresenta una possibile via per l’esfiltrazione dei dati. Ora moltiplichiamolo per (almeno) 100 volte.
Dal caos alla connettività sicura
In ogni crisi, la sopravvivenza è il primo obiettivo da perseguire. Nella primavera del 2020 i team di networking, in modalità triage, si sono rivolti allo strumento che avevano a disposizione per gestire il decentramento di massa della loro forza lavoro. Le VPN sono state la loro prima linea di difesa per connessioni sicure per far funzionare le aziende.
Ma il lavoro di una VPN è come quello di un aspirapolvere: risucchia tutto nel data center e poi lo esegue attraverso lo stack di sicurezza locale.
Questo di solito include tutti i firewall, proxy, sistemi di prevenzione delle intrusioni (IPS), o di rilevamento delle stesse (IDS) e altre soluzioni che filtrano il traffico di rete per le minacce.
Sfortunatamente, la VPN non è stata progettata per questo tipo di scalabilità. Era un’ottima soluzione quando serviva gli utenti mobili o quando a causa del maltempo gli utenti dovevano lavorare da casa, un’eccezione quindi, non la regola. Ma il backhauling di tutto il traffico attraverso il data center non funziona quando si hanno 10.000 o 200.000 endpoint. Crea un’enorme congestione al concentratore VPN e la sicurezza diventa un collo di bottiglia.
Dal punto di vista della sicurezza, anche l’uso della VPN è stata una lunga battaglia. I team di sicurezza vogliono che tutti utilizzino la VPN in modo che possano vedere tutto ciò che gli utenti stanno facendo e che tutto passi attraverso lo stack di sicurezza centrale.
Ma quando con la Covid-19 i dipendenti si sono allontanati dal luogo di lavoro, è emerso che gli elevati volumi di traffico Zoom e WebEx in particolare, a volte attraverso più stack di sicurezza, rendevano quasi inutilizzabile le VPN. La rete era completamente congestionata nei punti chiave di entrata/uscita.
Non ci è voluto molto perché le aziende, anche le grandi organizzazioni finanziarie, scendessero a compromessi per alleggerire la congestione di rete.
Sicurezza dei dati in azienda: adottare lo split tunneling
Lo “Split tunneling” è stato il compromesso adottato dalle aziende. Mentre la VPN veniva ancora utilizzata per l’accesso aziendale on-premise, il traffico Zoom veniva direzionato su Internet pubblico per alleviare la congestione VPN. Ma la decisione dello split tunneling ha causato istantaneamente due cose:
- Ha aggirato la protezione dello stack di sicurezza, esponendo potenzialmente alcune parti dell’organizzazione a minacce informatiche esterne o perdite di dati.
- Utilizzare lo split tunneling per altre applicazioni apre un vaso di Pandora. Una volta che l’uso di Zoom è stato approvato per la connessione Internet diretta, probabilmente ogni capo aziendale si è chiesto… “e per Office 365?”
Supponiamo di utilizzare Microsoft OneDrive, torniamo alla domanda fondamentale: dove sono i nostri dati? Là fuori, da qualche parte. Non si trovano nel data center o all’interno del confine dello stack di sicurezza. Dov’è il nostro utente? Anche lui, là fuori.
Allora perché li fai entrare solo per poi farli uscire di nuovo? Soprattutto, il trasporto è sicuro? Le connessioni aperte dai protocolli TLS per dialogare tra loro hanno dimostrato di essere sicure. Anche i militari li usano. Li usa il Pentagono.
Quindi, se il collegamento tra i dati e l’utente è sicuro, perché siamo preoccupati di lasciarli andare direttamente su Internet per accedere a Office 365? Il problema è solo se i dati sono infetti.
Rivalutare la situazione pensando alla sicurezza
Le opportunità presentate da sistemi di rete improvvisati non sono sfuggite ai criminali informatici esperti. A quanto pare, almeno un vecchio nemico sta riemergendo per trarre vantaggio dai nostri attuali compromessi: le minacce basate sulle macro di Visual Basic. Dall’inizio della Covid-19, il team di ricerca in Netskope ha scoperto che i documenti di Microsoft Office infettati da virus e trojan basati su macro sono aumentati fino a 9 volte.
Come valutiamo queste sfide e le mettiamo in relazione con il moderno stack di sicurezza?
La prima cosa che gli utenti dicono spesso è “Questo è il motivo per cui ho l’antivirus”. Ma l’antivirus (AV) serve solo a proteggere gli utenti. Non fa nulla per i dati con cui gli stessi utenti stanno collaborando nel cloud, o anche quando un file viene aperto in un browser.
Se i dati non sono archiviati localmente sul dispositivo stesso (ad esempio, file in OneDrive o Google Drive), l’AV non può essere d’aiuto. Ancora una volta, gli studi di Netskope mostrano che il 61% del malware è distribuito nel cloud.
Il passo successivo nel tentativo di domare questo Triangolo delle Bermuda è assicurarsi che la nostra connessione, la nostra pipeline sicura, stia anche analizzando le minacce.
Abbiamo bisogno di trasformare quella connessione diretta tra l’utente e i dati e usare quell’opportunità in linea per scansionare le minacce. Ci andremo comunque per accedere ai nostri dati: potremmo anche lasciare che qualcuno li pulisca nel processo. Pensiamo a questo come a una scansione malware integrata. Chiaramente, ciò significa che la rete svolge un ruolo attivo e integrale nella postura di sicurezza complessiva.
Conclusioni
Nel 2020, i team di networking hanno scaricato l’impatto del traffico Zoom su connessioni dirette di tipo split tunnel per pura necessità di sopravvivenza. Ma cosa accadrebbe se potessi scaricare con sicurezza l’impatto del traffico Zoom, sapendo di ottenere i vantaggi di una connessione diretta senza sacrificare la sicurezza? Non solo è meglio per l’utente in termini di prestazioni, ma è anche qualcosa che ogni persona in rete comprende intrinsecamente: più ti avvicini a dove stai andando, più velocemente ci arriverai.
Le cose sono più stabili di quanto non fossero un anno fa, quando si è scatenato l’inferno. Quindi ora, rimettiamo in atto un po’ di sicurezza senza compromettere il valore di ciò che è stato guadagnato. Non possiamo riportare in vita il vecchio regime e far tornare tutti indietro attraverso lo stack di sicurezza con un enorme collo di bottiglia delle prestazioni che degrada l’esperienza dell’utente. I tuoi utenti hanno assaporato la libertà e non torneranno mai indietro.
La realtà del Triangolo delle Bermuda che ogni team di networking deve affrontare in questo momento è che il confine di rete ben definito è esploso. Il vecchio mondo non tornerà più. Quindi, in questo nuovo mondo, cosa farai per proteggere il tuo business? Hai bisogno di una soluzione che sia vicina, veloce e sicura, che fornisca quella protezione in linea tra dati e utenti, indipendentemente da dove si trovino.
Dopotutto, la rete è il collante che tiene insieme tutto.
Allora perché non utilizzare la rete per ridurre il rischio, ridurre i costi e, soprattutto, ridurre l’attrito. Sicurezza senza frizioni… chi non la vorrebbe?