Se c’è un aspetto positivo della pandemia che tutto il mondo ha vissuto, è che si è configurata come acceleratore di alcuni processi tecnologici. Per esempio l’ulteriore diffusione dell’e-commerce, l’adozione ragionata dello smart working, il passaggio a sistemi cloud.
Va da sé che un’accelerazione così improvvisa e imponente ha creato grosse brecce dal punto di vista della sicurezza, spesso valutata in un secondo momento e non in modo organico degli altri processi aziendali.
Alcune realtà del settore della security hanno sfruttato appieno l’esperienza e le proprie tecnologie per correre in aiuto di queste realtà, cogliendo anche l’occasione per evidenziare l’importanza, oggi, di soluzioni come il modello SASE o un nuovo modo di intendere la protezione degli endpoint.
Per riassumere quanto di buono è stato ottenuto anche in mesi non facili, abbiamo chiesto un parere a Marco Fanuli (Security Engineer Team Leader, Channel & Territory di Check Point) e Alberto Valivano (Business Unit Manager Cloud, Security, Services, IoT & Training di Tech Data).
Indice degli argomenti
Il successo del SASE
Il primo tema da sviscerare è se, effettivamente, è stato il lockdown a dimostrare, finalmente, l’importanza del modello SASE (Secure Access Service Edge). Marco Fanuli è risoluto: “l’importanza è fuori discussione e sì, assolutamente, lo si è visto specie nel corso di lockdown e pandemia”.
Fanuli spiega che il lockdown ha dato un’accelerazione a un processo che, in realtà, si stava già diffondendo negli anni passati. E questo, soprattutto, perché il modello SASE consente di proteggere il dato, più che le infrastrutture.
Il dato si sposta, è mobile, può trovarsi nel data center aziendale come nel cloud, e questo obbliga a difendere l’informazione piuttosto che l’ambiente che la custodisce. Un compito che proprio è il SASE a soddisfare appieno.
Oggi proteggiamo il dato, non l’ambiente
Alberto Valivano conferma, sostenendo che, anche dalle sue evidenze, emerge che l’adozione del SASE, particolarmente sentita nell’ultimo periodo, ha beneficiato di una forte spinta ma in realtà era un processo già in corso da molto tempo. “Del resto”, aggiunge Valivano, “oggi più del 75% del traffico va verso Internet, specie verso le piattaforme di tipo SaaS”.
Il punto è proprio che l’estrema mobilità del dato richiede un approccio alla protezione molto diverso, e la fortuna è stata ritrovarsi una soluzione, il SASE appunto, già pronta all’uso.
Fanuli chiosa: “un fattore importante nell’approccio al SASE è che prima difendevamo le informazioni che si trovavano nei data center, ora dobbiamo tenere al sicuro i dati che si trovano in posti diversi e con protocolli diversi: c’è il bisogno di omogeneizzare l’approccio”.
L’importanza, insomma, è di mantenere un elevato standard di sicurezza a prescindere dal tipo di utilizzo, proprio per la centralità che ha assunto, oggi, il dato.
Il vantaggio dello Zero Trust
E questa filosofia, del resto, ben si adatta al modello Zero Trust, integrazione perfetta a questo nuovo approccio alla sicurezza. Un approccio che passa anche per la privacy. Marco Fanuli ci tiene a sottolinearlo: “il modello Zero Trust, specie in ambito network access, è una conseguenza immediata di quel che il GDPR impone nel trattamento del dato”.
I benefici sono evidenti, dal punto di vista della sicurezza: lato utente si dà accesso solo agli applicativi a cui si può accedere, senza sconti. Si tratta di una fine segmentazione che aumenta esponenzialmente proprio la sicurezza.
Ma questo, concordano sia Fanuli che Valivano, impone qualche accortezza in più da parte dell’azienda. Per poter utilizzare con efficacia il modello Zero Trust le aziende devono guadagnare la visibilità del traffico e degli applicativi a cui ogni utente deve accedere, per non rischiare di lasciare (giustamente) fuori qualcuno.
Valivano aggiunge: “Harmony Connect di Check Point consente proprio di semplificare anche questi processi, in modo da avere accesso, all’occorrenza, a ogni elemento della rete”.
Mai dimenticarsi degli endpoint
Tra SASE e Zero Trust verrebbe quasi la tentazione di sottostimare la tradizionale protezione degli endpoint, ma i due esperti di Check Point e Tech Data ci mettono subito in guardia. Fanuli è perentorio: “l’endpoint protection rimane fondamentale, innanzitutto perché non tutte le tipologie di attacco transitano per la navigazione dell’utente”.
Il riferimento è a tutti quegli attacchi che richiedono l’analisi degli endpoint. E tecnologie come EDR consentono non solo di proteggere il dato ma anche di ricostruire la cronistoria dell’attacco e operare sull’incidente response. “La sicurezza va gestita in layer e gli endpoint ne rappresentano un layer”, conclude Alberto Valivano.
A pensare al lockdown e al lavoro da remoto, con tutto quel che si è detto, rimane la curiosità su quale sia lo stato delle minacce via email e per dispositivi mobile, che a naso avranno conosciuto un incremento negli ultimi mesi. Valivano conferma: “le email ancora oggi, anzi più di prima, costituiscono il pericolo più grave, specie se pensiamo che l’85% degli attacchi che vanno a buon fine arrivano proprio da lì”.
Soluzioni per proteggere email e dispositivi mobile
Per difendersi, sia Valivano che Fanuli raccontano della necessità di dotarsi di sistemi di protezione che si integrino in modo automatico e senza impattare il business, riferendosi in particolare alla soluzione Harmony Email and Office di Checkpoint, che ha parte di Check Point Infinity e nasce proprio per semplificare e rendere più efficace la protezione di sistemi aziendali.
E in questa strategia di protezione, ovviamente, non devono mancare soluzioni per i dispositivi mobile, visti da Valivano e Fanuli come la nuova terra promessa dei criminali informatici, elemento evidente proprio nel corso della pandemia. Marco Fanuli lancia l’allarme: “i vettori di attacco ai dispositivi mobile sono molteplici e vanno dalle applicazioni passando per il networking, deviando per esempio il traffico verso gli attaccanti”.
Harmony Mobile di Check Point nasce proprio per difendere i dispositivi mobile e chiudere, di fatto, il cerchio di una protezione totale che consenta alle aziende di concentrarsi sui propri obiettivi e il proprio business, lasciando alle più efficaci e recenti tecnologie il compito di preservarli.
Contributo editoriale sviluppato in collaborazione con Tech Data-Check Point