Fortinet ha presentato il suo vademecum per affrontare la trasformazione digitale e le nuove minacce emergenti in un mondo digitale in costante evoluzione, che richiede necessariamente di trasformare sia il modo di implementare la sicurezza sia la sua distribuzione fisica.
Da qui l’elencazione di 4 punti fondamentali da seguire per essere pronti a questa sfida.
- La rete e la sicurezza devono convergere. La sicurezza non può essere ovunque ce ne sia necessità, se deve essere applicata manualmente a ogni nuovo ambiente digitale. I confini del network si stanno espandendo a velocità vertiginosa come conseguenza della prolificazione di nuovi dispositivi, applicazioni e flussi di lavoro. Viene così sostituito il tradizionale perimetro della rete, mentre nascono, letteralmente, miliardi di nuovi potenziali vettori di attacco. Allo stesso tempo gli ambienti già noti, come ad esempio il cloud, continuano a mutare, mettendo a dura prova le capacità dei team che si occupano di sicurezza di distribuirvi adeguatamente i dispositivi di sicurezza tradizionali.
Solo prevedendo una strategia di sicurezza all’interno dell’infrastruttura, essa si troverà esattamente dove ce n’è necessità e al momento esatto in cui è richiesta, per adattarsi automaticamente man mano che il network si evolve. Per raggiungere questo obiettivo è fondamentale una collaborazione tra i vendor di network e sicurezza.
- La sicurezza deve andare a velocità digitale. Nessuno accetta che la sua esperienza nell’utilizzo di un’applicazione venga rallentata perché un componente legato alla security non è in grado di tenere il passo mentre elabora contenuti in live streaming. Mantenere lo standard richiede l’implementazione di applicazioni fisiche e virtuali in grado di proteggere e processare i dati a velocità digitali.
- È necessario che la sicurezza sia interconnessa. I dati e i flussi di lavoro viaggiano tra dispositivi, network ed ecosistemi; per questo motivo le policy di sicurezza, i tag e i protocolli devono seguirli attraverso i diversi ambienti e network connessi. Questo include la necessità di operare nativamente attraverso tutte le principali piattaforme cloud fornendo pieno supporto per le nuove filiali e i confini 5G.
- Infine, è necessario che la sicurezza sia più smart. Le nuove applicazioni e i servizi sono sempre più interconnessi tra loro e le applicazioni non tollerano criticità a livello di latenza. Per questo motivo la sicurezza deve agire tempestivamente per fare un round trip tra il sensore e alcuni motori di sicurezza nel cloud.
Nel corso degli ultimi 20 anni, il panorama delle minacce informatiche si è, infatti, evoluto facendo sì che cambiasse anche il modo di pensare, implementare e gestire la sicurezza. Le imprese si sono dedicate all’aggiornamento dei loro tool per tenere il passo con minacce sempre nuove e i vettori d’attacco.
Le minacce informatiche e i ransomware con il tempo hanno iniziato a contemplare strategie di tipo avanzato, quali polimorfismo, attacchi multi-stage, malware fileless e tecniche di offuscamento, in grado di rilevare e bypassare le soluzioni per la sicurezza signature-based. Dal momento che i cyber criminali affinano sempre di più le loro tecniche, gli sviluppatori hanno creato dei behavioral analytics e le soluzioni ATP (Advanced Threat Protection) per rilevare gli attacchi zero-day e identificare i comportamenti anomali e dannosi.
La trasformazione digitale ha portato con sé una crescente difficoltà nell’offrire una sicurezza coerente e tempestiva. Affinché la sicurezza possa continuare a essere non solo efficace, ma anche anticipare i rapidi cambiamenti nel panorama delle minacce informatiche, è necessario che una nuova generazione di strumenti sia sviluppata e incorporata nelle strategie per la sicurezza informatica, come la behavioral analysys avanzata, la segmentazione intent-based, automazione, il machine learning e l’intelligenza artificiale.
Tutto il buono dell’AI del machine learning
Per proteggere i network moderni è importante automatizzare l’identificazione, il rilevamento la risoluzione di tattiche d’attacco malevole, in particolare quelle che sono state progettate per evitare di essere identificate. Ancora più difficile è la creazione di nuove tecniche che rendano possibile la ricerca oltre i pattern nel comportamento di codici e malware.
L’intelligenza artificiale e il machine learning, specialmente se combinati con altre soluzioni avanzate per la sicurezza informatica, saranno di enorme aiuto in questo processo. Per essere davvero efficaci, le soluzioni di sicurezza supportate da queste strategie devono avere alcune caratteristiche fondamentali. In primis devono operare laddove si trovano le minacce, adattarsi quando le reti che stanno proteggendo cambiano, interagire attraverso dispositivi e reti e, infine, operare alle velocità che le soluzioni di rete di domani richiedono.