Il CEO di VMware sottolinea la necessità di una architettura globale per la sicurezza IT durante la RSA Conference
Nel suo intervento nel corso della RSA Conference, il CEO di VMware Pat Gelsinger ha parlato del più significativo ostacolo per la sicurezza informatica oggi: problemi dell’architettura IT che aumentano la complessità e impediscono ai team di sicurezza di svolgere con successo il proprio compito principale: proteggere applicazioni e dati. Adottando un framework comune, le aziende possono allineare le proprie policy con soluzioni di sicurezza innovative che possono essere estese a tutto il data center e al cloud.
Gelsinger ha inoltre presentato una nuova ricerca realizzata da The Economist Intelligence Unit (EIU), promossa da VMware, che mostra un totale disallineamento tra l’azienda e l’IT in termini di investimenti in sicurezza informatica, di priorità di cyber protection e di tempistiche di un attacco contro l’azienda.
“C’è una enorme innovazione nel settore della sicurezza oggi. Ciò che serve è un quadro organizzativo, una vera architettura con cui tutti i protagonisti possono allinearsi in modo che la sicurezza possa essere progettata al suo interno”, ha dichiarato Pat Gelsinger, Chief Executive Officer di VMware. “Cambiando la dinamica di come forniamo servizi su infrastrutture vulnerabili, il settore della sicurezza IT ha la possibilità di tracciare un nuovo percorso per il futuro.”
Gelsinger ha spiegato come la virtualizzazione crei le basi per un’architettura completa che consente di avere la sicurezza all’interno dell’infrastruttura tecnologica. Poiché la virtualizzazione è uno strato tra le infrastrutture fisiche e le applicazioni, permette di allineare controlli endpoint e di rete perché le applicazioni vengano protette. La virtualizzazione è diventata il livello di infrastruttura più diffuso che copre computing, rete e storage e si estende sia ai cloud pubblici che privati.
Nel suo intervento, Gelsinger e il Senior Vice President dei Security Products di VMware, Tom Corn, hanno presentato in anteprima una tecnologia di Distributed Network Encryption con VMware NSX. Tradizionalmente, la crittografia è enormemente complessa. Gelsinger e Corn hanno mostrato come sia possibile crittografare i dati in transito e a riposo, con un semplice drag and drop su un’applicazione. Inoltre, la demo ha illustrato come la tecnologia si estenderà a cloud pubblici come Amazon Web Services.
Una nuova ricerca evidenzia disallineamento sulla sicurezza IT in tutto il mondo
Oltre a richiamare l’attenzione su un’architettura completa per la sicurezza informatica, Gelsinger ha presentato la ricerca EIU che dimostra che c’è ancora molto lavoro da fare per un allineamento tra line of business e responsabili IT per quanto riguarda sicurezza informatica e attacchi futuri. In particolare, l’indagine ha rilevato:
- Anche se l’IT identifica nella sicurezza informatica la priorità numero uno per l’azienda, solo il 5% dei responsabili è dello stesso avviso e pone la cyber security al nono posto fra le priorità.
- I responsabili della sicurezza IT e i vertici aziendali non sono allineati sugli asset più importanti da proteggere. Per gli uomini di business le priorità sono asset strategici come la reputazione della società, mentre la sicurezza IT richiede un approccio tattico incentrato sulla protezione dei dati e delle applicazioni.
- Più del 30% dei responsabili della sicurezza IT si aspetta un attacco importante e riuscito entro 90 giorni, contro il 12% dei dirigenti aziendali.
- I responsabili in azienda e l’IT divergono notevolmente sulle aspettative di budget per la sicurezza. Quasi il 30% dei responsabili IT ritiene che ci sarà un aumento significativo del budget per la sicurezza nei prossimi due anni. Al contrario, meno del 10% dei dirigenti aziendali prevede un aumento significativo, nonostante investire meno del dovuto in sicurezza sia ritenuto il terzo maggior rischio per le loro imprese.
Tuttavia, dirigenti d’azienda e IT sono allineati su un punto chiave: la preoccupazione per la minaccia da parte di ciò che è sconosciuto. Le minacce individuate da ciascun gruppo sono la preoccupazione per le risorse e i dati che potrebbero risiedere inconsapevolmente nel cloud, la preoccupazione per le minacce sconosciute in rapido movimento e la preoccupazione per gli utenti e i dispositivi sconosciuti che accedono alle reti e ai sistemi aziendali.