A cura di Paul Dignan, Senior Systems Engineer, F5 Networks
Le applicazioni sono la porta d’ingresso ai nostri dati. Al lavoro o a casa, il modo in cui gestiamo le informazioni private è fondamentale per salvaguardare la nostra integrità. Oggi, sembra ci sia un’applicazione per tutto, per aiutarci nella vita quotidiana e per rispondere ai numerosi nuovi bisogni indotti dal commercio. Anche se le aziende stanziano milioni di dollari in IT per garantire che la loro infrastruttura sia sicura, gli attacchi online continuano ad aumentare in modo esponenziale e il 72% delle violazioni oggi proviene da attacchi alle applicazioni e non alla rete. È quindi giunto il momento che le aziende ripensino la propria strategia IT e scelgano un nuovo approccio per la protezione delle applicazioni.
Il nuovo mantra: l’applicazione
Le applicazioni cloud-based e la mobilità hanno cambiato le regole del gioco. I dati sono accessibili su dispositivi rispetto ai quali chi fornisce l’applicazione non ha alcun controllo e da posizioni geografiche e reti che sono interamente fuori dalla sua portata. Contro i criminali informatici più sofisticati, la sicurezza perimetrale non è quindi più sufficiente.
In passato, i dati erano protetti all’interno del perimetro della rete. I gateway di sicurezza e i firewall tradizionali hanno funzionalità di decifratura SSL, ma – come confermano i dati della ricerca IDC commissionata da F5 Networks – le soluzioni di sicurezza progettate per monitorare il traffico di rete, rilevare le minacce e prevenire la perdita di dati sono sempre meno efficaci a causa della richiesta crescente di larghezza di banda per i servizi basati su cloud e della quantità crescente di traffico criptato.
È necessario circoscrivere gli attacchi per costruire un’architettura più robusta. Da questo punto di vista, accettare l’idea che gli hacker tenteranno di accedere ai dati indipendentemente dal livello di esposizione è la premessa indispensabile per affrontare il problema, a partire dall’endpoint, dai dispositivi mobile, ai browser (Man nel browser – MITB), al livello di rete, fino al layer dell’applicazione e alla sua posizione. È proprio a livello dell’applicazione che il criminale informatico ricerca il suo premio, perché per un hacker i dati significano denaro e questo business è in costante crescita.
La vera svolta è rappresentata dal fatto che la singola applicazione non è più fissa in un luogo ma dovrebbe essere considerata parte di un più ampio “pacchetto di architettura applicativa” ovunque esso sia distribuito, on premise, nel cloud pubblico o di un ambiente ibrido. In sostanza, ovunque vada l’applicazione, là deve andare anche la protezione. A ogni applicazione deve essere fornito il proprio perimetro di protezione, che la abbracci integralmente con la sua propria protezione dal DDoS e le policy private di sicurezza applicativa. Questa architettura oggi è fondamentale per proteggere le risorse più preziose del business.
Bisogna, inoltre, considerare che il contenuto dinamico dell’applicazione ha aumentato notevolmente la complessità dal punto di vista della conservazione e dell’integrità delle informazioni. Adottando le soluzioni di sicurezza giuste, le aziende possono ridurre i rischi e salvaguardare da attacchi dannosi le proprie reti, applicazioni e proprietà intellettuali. Chiudere la porta alle vulnerabilità sui dati permetterà di evitare danni alla reputazione del brand, interruzioni di business e di ridurre significativamente i costi di controllo su scala globale.
Salvaguardare le applicazioni ovunque si trovino
La sicurezza delle applicazioni ha a che fare principalmente con il contesto e con il controllo. Comprendere la vulnerabilità specifica di un’applicazione, l’endpoint che la utilizza e il suo comportamento rispetto a ulteriori criteri, è fondamentale per proteggere i servizi maggiormente critici.
La “sicurezza intelligente” è quella che permetterà di difendere l’asset e il suo utente – non il luogo specifico. Per proteggere l’applicazione, è necessario comprendere a fondo che cosa ci si può aspettare da essa; i firewall tradizionali spesso non riescono a comprendere se il traffico è buono o cattivo e, naturalmente, non si può proteggere quello che non si è in grado di capire!
Concentrare i propri sforzi di sicurezza sulle applicazioni, inoltre, è più efficace e meno costoso perché è possibile implementare la protezione sulla base del valore del app invece di tentare di proteggere tutto allo stesso modo.
Una strategia di sicurezza di successo, quindi, fornisce una visibilità completa su tutto il traffico applicativo, migliorando il portfolio di sicurezza di un’azienda con ulteriori livelli di intelligence che le difese tradizionali lasciano scoperti.
Abbracciare il cambiamento
Proteggere le applicazioni ovunque si trovino significa, in sostanza, protegge la propria identità e riuscire ad adattarsi rapidamente a un ambiente digitale in continua trasformazione.
Migrare la sicurezza, portando ad esempio la protezione DDoS e i firewall applicativi sul cloud è una soluzione efficace, perché in questo modo la larghezza di banda, la capacità e l’accesso divengono ampiamente disponibili.
In questo contesto, infatti, la centralizzazione offre vantaggi enormi, tra cui l’eliminazione del device management.
Fondamentale è anche l’implementazione di un modello “zero trust”: un cambiamento cruciale nella gestione della sicurezza che richiede un piano completo e integrato condiviso con il business per essere efficace rispetto alla strategia globale di rischio. Adottando una migliore orchestrazione, analisi, rilevamento, prevenzione e risposta le aziende eviteranno di lavorare con un approccio “a silos” e riusciranno a mitigare gli attacchi informatici in modo efficace.
La cyber-difesa deve estendersi oltre la semplice protezione delle infrastrutture di rete. A partire dall’idea che sia giunto il momento di ripensare il panorama delle minacce si potrà rendere più difficile la vita ai cyber-criminali, grazie a una difesa più solida pronta per un mondo guidato sempre più dai digital data.