Cybersecurity 2017 e entità digitali

CA Technologies ha esaminato i punti chiave nell'evoluzione della sicurezza IT per l'anno in corso. Governance, identità e IoT i temi salienti

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

Che cosa ci possiamo aspettare in tema di cybersecurity nel 2017? Secondo CA Technologies c'è da attendersi che l'importanza della gestione delle identità e degli accessi continuerà a crescere, nell'ambito di un processo di maturazione che ha visto i principali player del settore e aziende di tutto il mondo dedicare sempre maggiore attenzione a questo tema.

Considerata la crescente centralità dell'identità digitale nelle strategie perseguite dai responsabili della sicurezza IT, CA Technologies ha identificato cinque aspetti fondamentali per analizzare le possibili evoluzioni nel corso del 2017. Vediamo di cosa si tratta cominciando dalla governance.

Normative e governance

La maggiore frequenza e diffusione dei casi di violazione della sicurezza, evidenzia CA, obbligano governi, aziende e organizzazioni di ogni settore a una collaborazione più stretta per l'attuazione di controlli efficaci e l'adozione di best practice per la sicurezza.

CA cybersecurity generica

Migliorare la governance degli accessi

Sarà sempre più forte nel 2017 la necessità di un governo efficace degli accessi a sistemi e dati (inclusi quelli degli utenti privilegiati i cui account, stando agli analisti, sono stati implicati nell'80% delle violazioni più clamorose) quale migliore mezzo per garantire e attestare il pieno rispetto delle norme in vigore.

Identità e IoT

Un secondo tema è quello della gestione delle identità, che si inquadra a sua volta nell'evoluzione dell'IoT. L'attività di gestione delle identità e degli accessi rivolta agli utenti consumer è presumibile che avrà un ruolo sempre più centrale nelle strategie delle aziende impegnate a migliorare l'interazione con la clientela in quanto potrà aiutarle a comprendere meglio i loro interlocutori.

Sfruttando le tecniche di orchestrazione e aggregazione delle identità sarà possibile, evidenzia CA, ottenere una vista completa del cliente sulla base di informazioni disponibili su applicazioni e ambienti diversi.

Poiché non solo tutti i soggetti fisici, ma anche le app, i servizi e gli oggetti connessi possiedono un'identità, l'acronimo IoT è destinato ad essere sempre più pervasivo ed utilizzato anche come sigla per il concetto "Identity of Things".

Per gestire i dati che viaggiano fra tali identità è necessaria, suggerisce per questo CA, una soluzione IAM in grado di amministrare, monitorare e proteggere tutte le interrelazioni all'interno dell'ambiente - requisito fondamentale per le aziende che desiderano trarre vantaggio dall'Internet of Things.

CA figura 2 gnerica per iot

La diffusione dell'IoT apre la strada a nuovi tipi di attacchi

DevSecOps e cyber-difesa

Un ulteriore punto da considerare per il 2017 è che il rilasciare rapidamente servizi e prodotti basati su nuovo codice software è un obiettivo obbligato che risponde alle esigenze di un mercato altamente dinamico e concorrenziale, ma può anche rivelarsi la ricetta per il fallimento di una strategia digitale.

Quello che serve è un cambiamento culturale con il coinvolgimento della funzione Security sin dalle prime fasi dei processi DevOps e per essere affidabile, il codice dev'essere protetto da un'architettura informatica solida anche dal punto di vista della sicurezza.

Per realizzare la visione del cosiddetto DevSecOps - ovvero un approccio che le attività di Development, Security e Operations - tutte le applicazioni e tutti i servizi dovranno garantire, mette in guardia CA, almeno una qualche funzionalità base di autenticazione e autorizzazione.

CA  cybersecurity generica

Tecnologie Blockchain

Un ultimo  punto affrontato da CA riguarda la tecnologia Blockchain .Vi sono alcune entusiasmanti innovazioni riguardanti Blockchain e Hashgraph che prevedono nuovi modi di distribuire poteri e facilitare il coordinamento e l'orchestrazione in remoto delle relazioni e dei dati su cui si basano.

Tuttavia, evidenzia CA, gli attuali modelli fanno emergere alcune criticità significative, tanto che un azionista di maggioranza ha la possibilità di manipolare la "catena" in virtù dell'influenza esercitata sulla maggior parte dei soggetti interessati, consentendo loro di definire la loro versione della verità.

Si rendono quindi necessarie speciali misure e salvaguardie per tutelare gli interessi di tutti i soggetti coinvolti. L'applicazione di queste tecnologie nel campo della sicurezza dei dati è una questione che va quindi esaminata attentamente, fermo restando che il livello di fiducia nei confronti della rete è cruciale per il successo di ogni installazione.