Da un White Paper IDC e Cisco emerge come la cyber-security di oggi debba cambiare modello e passare dalla Threat-centric Security alla Retrospective Security
Cisco annuncia il rapporto, a cura di Giancarlo Vercellino, ricercatore di IDC Italia, che sintetizza le principali evidenze e discussioni emerse durante la Predictive Security Conference tenutasi a Milano nel marzo 2015 e organizzata da IDC Italia in collaborazione con Cisco e altri sponsor, che ha visto l’attiva partecipazione di circa un centinaio di leader della Sicurezza IT provenienti dalle aziende italiane.
Il convegno è stata un’occasione di confronto sul ruolo della cyber-security nel panorama attuale in cui la progressiva migrazione di tecnologie e processi verso la Terza Piattaforma sta via via rendendo meno efficaci le tradizionali difese di sicurezza informatica. E’ emersa chiaramente la necessità di proteggere persone, dati e asset non più con difese statiche, bensì con sistemi proattivi e predittivi in grado di anticipare rischi e minacce. Solo così, osserva IDC, le moderne aziende potranno mettere effettivamente in sicurezza, sia tecnologica che regolamentare, tutti e quattro i Pillar della Terza Piattaforma – cloud, mobile, social e big data – e quindi il proprio futuro.
Secondo quanto emerso durante la giornata di lavoro, qualsiasi soluzione di security non può prescindere da informazioni provenienti da fonti di Security Intelligence che devono essere poste al di sopra delle architetture e dei comuni sistemi di sicurezza, per portare a un nuovo livello di proattività l’analisi delle minacce potenziali, l’analisi contestuale e il reverse engineering degli attacchi zero-day, e comprendere chi, come e perché si nasconde dietro le minacce emergenti.
Sono stati molti i punti interrogativi e le questioni sollevate durante gli incontri. Alcuni dei più pressanti vertevano sulla possibilità di conciliare le nuove soluzioni di security intelligence partendo da un ambiente legacy composto da tante soluzioni diverse, oppure la protezione dei dati in ambiente cloud e che tipo di dati è necessario muovere sul cloud per alimentare i servizi di Security Intelligence, o come utilizzare le nuove tecniche di analisi se i dati non possono oltrepassare i confini aziendali, a causa di regolamenti e politiche pubbliche, oltre alla carenza di persone con competenze adeguate per la ristrettezza dei budget e lo skill shortage.
Inoltre, durante la Conferenza e il Focus Group, è stato più volte ribadito come il fattore umano si confermi essere il punto debole in qualsiasi architettura di sicurezza: è possibile affrontare la sicurezza al livello 1 e 2, impiegando tecnologie allo stato dell’arte, partendo là dove comincia tutto, dalla rete, ma le dinamiche umane, al “livello 8” non possono essere risolte univocamente dalla tecnologia.
“L’intelligence deve essere presente anche nelle fasi successive agli attacchi”, commenta Stefano Volpi, Area Sales Manager, Global Security Sales Organization (GSSO) di Cisco, “Oggi, infatti, la complessità del mondo IT ha raggiunto un livello tale che è impossibile rimanere aggiornati su tutte le vulnerabilità dei sistemi e gli sviluppi continui della Sicurezza: è dunque necessario accettare il fatto che una violazione dei sistemi rischia di diventare un evento molto comune, e quasi inevitabile.”
Per ritardare l’irreparabile, sarà sempre più indispensabile cambiare il punto di vista e passare da un approccio point-in-time, con un mosaico di tecnologie diverse che lavorano senza orchestrazione, a un approccio basato sul continuum degli attacchi, orchestrando antivirus, firewall e sistemi tradizionali sotto un modello olistico.