Per essere efficace la sicurezza va contestualizzata

Analizzare il contesto è il cardine della sicurezza app-centrica. Il perché lo spiega Gad Elkin di F5

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

Una soluzione di sicurezza presa a sé stante può risultare non efficace. Quello che rappresenta il cardine della sicurezza, secondo Gad Elkin, Security Sales Director di F5 Networks per l'area EMEA, è la sua contestualizzazione. Vediamone assieme a Elkin i motivi.

Nonostante i tanti casi clamorosi raccontati dai media nel corso degli ultimi anni, osserva il manager di F5, le violazioni dei dati hanno dominato ancora una volta lo scenario della sicurezza nel 2015. Le aziende mobile, le catene alberghiere, gli enti federali e governativi, i rivenditori online e molte altre tipologie di aziende sono state prese di mira nel corso dell'ultimo anno.

F5 Gad Elkin

Gad Elkin

Nomi, indirizzi email, indirizzi fisici, informazioni sulle carte di credito, password, numeri di previdenza sociale, quasi tutte le informazioni personali, identificabili e sensibili, a cui riusciamo a pensare sono cadute almeno una volta nelle mani degli hacker.

Al di là dell'impatto economico immediato per le aziende colpite, ad esempio i costi da sostenere per far fronte ai vari rimborsi, questi attacchi possono avere anche ripercussioni pesanti sull'immagine dell'azienda; quante persone continueranno ad accordare la propria fiducia a un'azienda pur sapendo che potrebbe non essere in grado di proteggere adeguatamente i loro dati?

Ma quali sono i  motivi per cui questi attacchi sono sempre più diffusi e hanno più successo? Si tratta,  osserva  Elkin, di un riflesso della trasformazione del modo in cui le aziende oggi operano.

Attacco all'applicazione

Gli obiettivi principali degli attacchi oggi sono però le applicazioni stesse, perché è lì che sono ospitati i dati. In pratica, le applicazioni opererebbero come un gateway per i dati e sarebbero la porta che permette agli hacker di entrare.

Altri fattori però si impongono. Le aziende sono sempre più mobile e cloud-based, per questo motivo le applicazioni contengono una quantità di dati crescente, cosa che le rende un bersaglio sempre più interessante per gli attacchi informatici. Dalla ricerca The State of Application Delivery 2016 è emerso ad esempio che il 39% delle aziende italiane utilizza più di 200 applicazioni ogni giorno e il 56% degli intervistati ritiene che le applicazioni mobile rappresenteranno il focus della spesa IT del 2016.

Applicazioni che, inoltre, fino ad oggi risiedevano nel data center, il perimetro dove era necessario istituire le principali difese dal cyber crime. Oggi però, a causa della crescita del mobile e della comparsa del cloud, nella maggior parte dei casi, il data center non rappresenta l'elemento più vulnerabile. Ma cosa fare secondo F5 per proteggersi?

Un approccio valido è pensare alla sicurezza a partire da quattro considerazioni:

  •  Le organizzazioni si spostano sempre più verso il cloud
  • Cresce il BYOD e la percentuale di lavoratori che opera da remoto/mobile
  • Prevale il SSL, e di conseguenza molte applicazioni di sicurezza non hanno visibilità sul traffico crittografato e sulle minacce che si nascondono all'interno
  • Gli attacchi sono sempre più sofisticati

Tutti questi aspetti, e il quarto in particolare, rendono palese come l'approccio perimetrale non sia più adeguato. Oggi, il perimetro deve essere l'applicazione stessa, ovunque essa si trovi. È quasi come se la sicurezza dovesse tornare indietro ai principi della sua progettazione e abbracciarne uno che rappresenti una base solida in grado di aiutare le aziende a combattere anche le minacce più avanzate.

Application delivery   aziende italiane sempr epiù nel cloud

Sempre più Cloud

Attenti al contesto

La chiave, ritiene Elkin,  è quindi una sicurezza app-centrica e il segreto perché questa abbia successo  è il contesto – inteso come contesto dell'utente, del traffico e dell'applicazione.

Ma perché il contesto sarebbe rilevante per un'organizzazione? Ebbene, il contesto relativo all'utente, al traffico di dati e all'applicazione - come da quale piattaforma client viene effettuata la connessione, la collocazione geografica, la tipologia di browser utilizzata, il protocollo, l'applicazione a cui si accede - consente all'organizzazione di vedere con completezza tutto ciò che accade tra l'utente e l'applicazione.

In sostanza, se un'organizzazione capisce quello che sta avvenendo sulla sua strada, avrà la capacità di prendere la decisione giusta e agire di conseguenza. Per proteggere un'applicazione bisogna necessariamente comprenderla, e questo è possibile solo attraverso la consapevolezza contestuale.  

Application delivery   I progetti dlele aziende

Gli investimenti delle aziende

Focalizzare il proprio impegno sulla sicurezza delle applicazioni è un modo efficace ,  rimarca Elkin, di fermare le minacce e potrebbe rivelarsi anche più conveniente, perché permette di assegnare la protezione basandosi sul valore che l'applicazione ha per l'azienda, invece di cercare di proteggere tutto allo stesso modo. Proteggere l'applicazione, ovunque essa risieda, significherà garantire la sicurezza del business nel suo complesso.