E’ iniziata l’era dell’impresa unbound

Insider threats: il 62% degli incidenti per negligenza dei dipendenti

Lo smart working ha spianato la strada al cloud, utenti e dati possono trovarsi ovunque e il perimetro di sicurezza tradizionale non esiste più

Tornando con il pensiero a prima del 2020, si nota che le aziende erano già consapevoli della trasformazione digitale in atto, ma non si aspettavano che tale trasformazione si sarebbe completata così velocemente. A causa della pandemia, la migrazione verso il cloud è avvenuta in tempi rapidissimi e, di conseguenza, le aziende si ritrovano sempre meno vincolate alle tradizionali infrastrutture di rete e a un ufficio fisico. Oggi, i dipendenti hanno la libertà di lavorare da ovunque e in qualsiasi momento. Le infrastrutture digitali hanno sempre garantito una certa agilità per passare rapidamente dall’on-prem al lavoro da remoto, ma quella che stiamo vivendo ora è una situazione senza precedenti, è l’inizio di una nuova era che potremmo chiamare impresa unbound o “Impresa senza vincoli”.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Capire le necessità di un’impresa senza vincoli

Quando la pandemia da COVID-19 ha costretto la maggioranza dei professionisti a lavorare da casa, molte aziende hanno riscontrato un aumento della produttività e dell’adozione del cloud. È molto probabile che queste aziende continuino, anche quando la minaccia da pandemia sarà rientrata, a lasciare la possibilità ai propri dipendenti di lavorare da remoto (in qualche forma) come opzione a lungo termine. Le aziende, infatti, stanno adottando nuove tecnologie e disposizioni flessibili che permettono di lavorare da qualsiasi luogo, in qualsiasi momento, su qualsiasi dispositivo e attraverso applicazioni che possono esistere ovunque. Gli utenti non sono più vincolati al posto di lavoro, come le applicazioni e i dati non sono più vincolati alla rete aziendale. Questo è ciò che si intende per “senza vincoli”.

Leggi anche:  Kaspersky: Leader per Managed Security Services e Incident Response

Per potersi definire un’azienda senza vincoli, il primo passo è quello di contare su una leadership aperta al cambiamento e che sia favorevole al passaggio dai software tradizionali al cloud.  Il secondo passo è ripensare le proprie infrastrutture di sicurezza: infatti, man mano che i lavoratori cominciano a utilizzare le applicazioni cloud per la produttività e la forza lavoro diventa più agile, inizia a venir meno la tradizionale sicurezza perimetrale. In questo nuovo ambiente, le persone possono essere ovunque e il datacenter non è più l’unico luogo in cui si trovano i dati. In questa nuova normalità, quindi, utenti e dati diventano il nuovo perimetro da proteggere.

Sicurezza incentrata sull’utente e sui dati

Il modello tradizionale di cybersecurity tende ad adottare un approccio esterno-interno, partendo dal perimetro e costruendo livelli di sicurezza verso i dati, il tutto per mantenere al di fuori della rete i cyber criminali. Durante l’attacco Sunburst, però, molte aziende hanno iniziato a rendersi conto che questo tipo di approccio non è più in linea con le moderne esigenze. Quindi, perché non adottare un approccio “a rovescio”? I tentativi di proteggere perimetralmente, ergendo muri intorno a utenti e dati, tendono a essere controproducenti perché di solito costano caro alle aziende, sia in termini di produzione che di efficienza complessiva. Un approccio alla sicurezza incentrato sugli utenti e sui dati non si basa più sul luogo in cui risiedono. Non più vincolati a una rete fissa, i dipendenti sono liberi dai limiti dell’infrastruttura hardware del passato.

Non importa quanto le strategie di sicurezza siano complesse o affidabili, le violazioni dei dati continueranno a verificarsi. Gli utenti in smart working, infatti, continueranno a introdurre nuovi rischi per la sicurezza ed è per questo motivo che la cybersecurity richiede un approccio diverso e focalizzato su un’analisi più approfondita dei comportamenti. Per prima cosa, è fondamentale stabilire una linea di comportamento di base a livello individuale. Qual è un comportamento normale? Quale comportamento, invece, viene giudicato insolito? I criminali sono ormai in grado di spacciarsi per dipendenti, riuscendo così ad accedere e rubare i dati aziendali. Capire meglio come gli utenti interagiscono con i dati, indipendentemente da dove risiedono, aiuterà a spostare l’attenzione oltre la mera violazione. La comprensione del comportamento degli utenti e dei rischi legati ad esso porta ad un profondo cambiamento nella strategia di sicurezza, in cui le politiche non devono più essere binarie, ma personalizzate a seconda dell’utente.

Leggi anche:  NIS2: dall’approccio multirischio alle buone pratiche di igiene informatica

Cloud e sicurezza intelligente

Grazie al livello di talenti specializzati nella cybersecurity per il cloud, molto spesso la sicurezza complessiva delle applicazioni cloud supera quella delle applicazioni locali. Non bisogna, però, dimenticare che garantire la sicurezza resta, in primis, una responsabilità dell’azienda e dei dipendenti che accedono ai dati. Nessun team di sicurezza può fare tutto questo da solo. Oggi, è necessario sfruttare l’intelligenza artificiale e il machine learning per creare e applicare regole che svolgono un ruolo fondamentale nell’esecuzione della strategia di sicurezza a livello di utente. Se eseguito correttamente, questo connubio tra sicurezza cloud e sicurezza AI sarà invisibile all’utente e permetterà di evitare interruzioni nella produttività. Un sistema veramente dinamico può aiutare a identificare e reagire velocemente agli indicatori di comportamento, mantenendo l’azienda al sicuro dalle violazioni. Un’impresa senza vincoli porterà nuovi livelli di produttività ed efficienza, ma per arrivarci è necessario affidarsi a una strategia di sicurezza non vincolata.

“Ci troviamo di fronte a uno scenario senza precedenti, dove gli utenti hanno la libertà di connettersi alla rete aziendale ovunque si trovino e le aziende stanno progressivamente spostando nel cloud sempre più applicazioni e dati, per beneficiare di vantaggi, quali flessibilità e scalabilità. Inoltre, come confermato anche da un sondaggio su oltre 1.000 CIO condotto da Enterprise Technology Research, ci dobbiamo aspettare che molte aziende lascino ai propri dipendenti la possibilità di scegliere di lavorare in smart working anche in futuro. Questo segna l’inizio dell’era di un’impresa senza vincoli. Non bisogna, quindi, stupirsi, che le tradizionali architetture di sicurezza IT, basate ancora sul presupposto che le applicazioni e i dati si trovino all’interno dell’azienda, così come gli utenti, risultino ormai inadeguate. Per questo motivo, la sicurezza informatica dovrà essere incentrata su un nuovo approccio in grado di modificarsi dinamicamente sul nuovo perimetro da proteggere. Inoltre, il fatto che la sicurezza informatica sia tre le priorità di investimento individuate dalla maggior parte delle aziende per il 2021, è la prova di come il cambiamento in atto renda necessario un ripensamento della cybersecurity”, spiega Alessandro Biagini, Regional Sales Manager Italia di Forcepoint.

Leggi anche:  Al Ghelani, CEO di BauWatch: 2024 in crescita per la sicurezza nelle costruzioni