IT Pro

F5 mette l’application security al centro della protezione

La sicurezza informatica è tradizionalmente basata sulla protezione del perimetro aziendale, ma quest'ultimo non esiste più o, più precisamente, non è più definibile come un confine tra un esterno insicuro e un interno dove sistemi e dati sono al sicuro.

Maurizio Desiderio, country manager di F5 Networks, lo spiega chiaramente tracciando le attività quotidiane di un information worker, che accede alla propria mail e a una serie di applicazioni, come, cita per esempio il dirigente, Office e SharePoint, Dropbox, Concur, ServiceNow, Workday, Webex. Solo alcune delle quali appartenenti alla categoria del cosiddetto "shadow IT", cioè non controllate dall'IT aziendale.

Maurizio Desiderio, country manager di F5 Networks
Maurizio Desiderio, country manager di F5 Networks

«Tutte attività che non richiedono alcun accesso al perimetro di rete aziendale», continua Desiderio, che poi aggiunge: «Viviamo in un mondo application centric», mostrando i risultati tratti da una recente ricerca svolta negli Usa, secondo la quale oltre il 54% delle aziende utilizza in media più di 201 applicativi. Il 31% conferma di adoperare anche un numero superiore alle 500 applicazioni.

I dati sono relativi a 406 rispondenti, estrapolati da un campione di 3000 interviste in tutto il mondo. Aldilà della rappresentatività statistica, il dato qualitativo è poco confutabile e appare coerente con altre analisi che certificano il massiccio utilizzo di strumenti "esterni" all'azienda, come i device mobili spesso usati con pratiche BYOD (Bring Your Own Device) o il cloud.

«Tutte le aziende, a prescindere dal settore merceologico, erogano servizi tramite applicativi. Le applicazioni sono il cuore dell'azienda e la rappresentano in termini di brand e reputazione sul mercato», evidenzia il manager e il pensiero non può che andare alle app protagoniste della cosiddetta digital transformation.

Proteggere le applicazioni ovunque risiedano
Proteggere le applicazioni ovunque risiedano

I processi aziendali, compresi quelli rivolti verso l'esterno, per esempio nelle relazioni con la clientela, si basano sulle applicazioni, che, quindi, «devono essere sempre disponibili, veloci e sicuri», afferma ancora il country manager di F5.

I cyber criminali, hanno da tempo compreso che non è necessario bucare un firewall o eludere un IPS (Intrusion Prevention System), ma può essere più facile ottenere le credenziali di accesso o sfruttare vulnerabilità degli applicativi.

Secondo dati in possesso di F5 solo il 25% degli attacchi informatici è rivolto verso il tradizionale perimetro della rete aziendale, mentre ben il 72% delle minacce mirano alle identità digitali e alle applicazioni per guadagnare un "comodo" accesso.

Ciononostante, il 90% degli investimenti per la sicurezza informatica è dedicato alla protezione del perimetro.

Application Security integrata
Application Security integrata

Uno squilibrio che va corretto con un cambio d'approccio, spiega Desiderio dopo aver così introdotto l'azienda: «F5 Networks è stata fondata nel 1996. Nel 2015 ha registrato un fatturato di 1,92 miliardi di dollari e annovera tra i suoi clienti aziende di fama mondiale, comprese le prime 10 telco e le prime dieci case automobilistiche».

Di fatto una specialista "storica" di Internet che oggi propone un set completo di soluzioni per la protezione, integrate in un sistema di controllo unico, ideato per fornire l'accesso sicuro di ogni utente, con ogni dispositivo, a qualsiasi applicazione, ovunque essa risieda, spiega il country manager.

Questo comprende soluzioni realizzate grazie alla collaborazione con Microsoft per Azure, come, per esempio, il servizio F5 SharePoint Online, che rende sicuro l'uso di SharePoint da mobile, poiché la directory rimane in azienda e tutto il resto è gestito nel data center di F5.

Tutte le protezioni di F5
Tutte le protezioni di F5

Come detto, la sicurezza proposta da F5 si concentra sulla protezione dell'identità e delle applicazioni. Per la prima è necessario poter effettuare controlli incrociati, per esempio sulla posizione dell'utente e sul tipo di dispositivo che sta utilizzando. C'è ovviamente differenza se quest'ultimo dispone o meno di un sistema biometrico o di altre funzioni per una strong authentication. Anche la "salute", cioè lo stato d'aggiornamento del dispositivo, richiede considerazioni adeguate.

Le principali funzionalità comprendono identity e access control, e SSL inspection.

Sul fronte applicativo, F5 dispone di un ampia gamma di funzionalità, perché non è sufficiente proteggersi solo dalle vulnerabilità. Per questo il porfolio F5 comprende firewall, Web Application Firewall, sicurezza del DNS (spesso preso d'assalto con gli attacchi DDoS), Web Fraud protection.

Come s'intuisce, concentrarsi su accesso e applicazioni sembrerebbe portare a trascurare i controlli tradizionalmente legati al perimetro, come l'antimalware, ma permette di arrivare a controllare il livello 7 della "vecchia" pila OSI. Significa anche realizzare le protezioni nel data center aziendale e anche nel cloud, quando si ha a che fare con l'hybrid cloud, ormai la condizione predominante presso le imprese.