Sino a oggi, i team di rete e sicurezza potevamo occuparsi ciascuno separatamente e in modo efficace dei propri incarichi, riducendo la loro collaborazione a pochi scambi necessari. Se i team di rete sono responsabili delle autostrade su cui viaggiano i dati, allora si può dire che, tradizionalmente, i team di sicurezza si sono sempre occupati di barriere, guardrail e caselli. Anche se entrambi i team tendevano a lavorare in un ambiente condiviso, le loro aree di attività restavano chiaramente distinte. Tuttavia, grazie all’impatto della trasformazione digitale, le cose stanno cambiando e questa sorta di collaborazione “parallela ma separata” non sarà praticabile ancora a lungo.
Sebbene la trasformazione digitale abbia un significato diverso per ciascun soggetto, è difficile, a oggi, trovare un progetto che non preveda la predominanza del cloud: parte proprio da qui la commistione fra rete, infrastruttura e sicurezza.
Mentre i team di reti e infrastrutture danno priorità alle prestazioni, i team di sicurezza sono animati dalla necessità di proteggere. Con il cloud, separare questi team è diventato difficile. I vecchi approcci alla sicurezza impattano direttamente su prestazione e usabilità, ma espedienti a livello rete eccessivamente permissivi consentono una scarsa protezione della sicurezza dei dati sensibili e aziendali, che non risiedono più all’interno di un perimetro protetto.
I team di sicurezza e rete lo sanno. La maggior parte di loro percepisce la necessità di un cambiamento e di una collaborazione più stretta, molti altri stanno cercando di far convergere team e budget, adottando un’architettura SASE (Secure Access Service Edge) per garantire che sia prestazioni e protezione abbiano la stessa primaria importanza. Tuttavia, queste transizioni non sono semplici.
Vediamo di seguito come CIO e CISO possono apportare queste necessarie modifiche seguendo tre passaggi:
- Adottare metriche comuni
Per evitare il conflitto tra priorità e ottimizzazioni, i team di rete e sicurezza devono stabilire insieme un unico metodo di misurazione dei rischi digitali, delle prestazioni di rete e dell’esperienza degli utenti. Ogni azione intrapresa dovrà essere valutata rispetto a questo insieme di metriche unificate. Gli obiettivi sono comuni; entrambi i team dovranno essere responsabili in egual misura. Garantire tale intesa sin dall’inizio assicura che non vengano effettuati acquisti o prese decisioni architetturali che influirebbero negativamente su altri KPI. Queste metriche consentono invece ai team di dedicarsi a progetti d’acquisto con più obiettivi, tralasciando qualsiasi disputa interna e identificando così i vendor che promuovono la loro soluzione tecnologica.
- Garantire la piena visibilità delle prestazioni
In qualche modo, i tanti vantaggi del cloud sono stati ritenuti sufficienti, tanto da persuadere le aziende che la visibilità in relazione a cosa viene usato, da chi, quando e come, non sia importante. I professionisti della sicurezza, turbati da questa situazione, si sono probabilmente morsi la lingua nell’osservare che prestazioni, costi e usabilità venivano prioritizzati rispetto alla gestione dei rischi. Dobbiamo invece convenire che le aziende oggi non possono più accettare una tale mancanza di visibilità, come inevitabile effetto collaterale del cloud.
In aiuto di questi esperti messi all’angolo arriva l’architettura SASE, in grado di mettere in sicurezza i dati, sia nel luogo in cui vengono salvati, sia mentre viaggiano (internamente o esternamente all’infrastruttura aziendale). I team di rete e sicurezza dovrebbero quindi optare per metodi di osservazione migliori, forniti da una piattaforma SASE matura, per dare vita a un nuovo e dettagliato set di informazioni utili che riveli i reali processi e attività aziendali, e il potenziale di identificazione delle opportunità di crescita del business. Tale visibilità consente di apprendere con un processo continuo i nuovi modi in cui l’azienda sta operando, di capire le azioni, i comportamenti e i processi degli utenti finali; solo così, può fornire un aiuto nella gestione del rischio digitale, oltre che nell’individuazione degli aumenti di prestazioni.
- Avere un approccio unificato alle minacce emergenti
I team di rete e sicurezza dovrebbero cercare di utilizzare la maggiore visibilità garantita da SASE e dai metodi di misurazione unificati per identificare i rischi emergenti e sviluppare strategie per soddisfare le aspettative sui rischi stessi. Ciò consente lo sviluppo del business, della rete e di un programma di sicurezza in grado di prevenire le minacce. Nello stesso modo in cui un metodo di misurazione condiviso impedisce ai professionisti della sicurezza di progettare architetture che penalizzano gravemente la prestazione, così i professionisti della rete possono sfruttare la threat intelligence per realizzare un’infrastruttura d’accesso più robusta e pertinente. Un’architettura SASE rende indispensabile una strategia condivisa di rete e sicurezza; accettarlo, e instaurare sin dal principio una collaborazione massima, renderà il processo molto più fluido.
I designer UX parlano di “desire paths’”. Il “percorso desiderato” è lo stesso che seguiresti quando porti a spasso il cane in città: è quello fangoso che svolta all’angolo, facendoti evitare l’asfalto e portandoti sulla strada più veloce. Nel corso dell’ultimo decennio, i team di application hanno compreso i desideri degli utenti, con la Shadow IT ormai insinuata all’interno delle organizzazioni. Ora spetta ai team di sicurezza e rete ripensare alla loro infrastruttura, come risultato di questi “percorsi desiderati”. Il mondo del lavoro ha ormai accolto pienamente la modalità “lavoro-da-qualsiasi luogo”, con dipendenti che utilizzano i dispositivi che preferiscono e accedono alle applicazioni che supportano al meglio la produttività. Non riuscire a identificare e reagire a questi percorsi desiderati già in uso, vuol dire togliere supporto all’azienda. Parimenti negligente sarebbe autorizzare percorsi che non proteggono i dati aziendali.
I team di rete e sicurezza devono perciò necessariamente collaborare per costruire un’infrastruttura che consenta a entrambi di proteggere e condividere i dati essenziali necessari. Con obiettivi e metodi di misurazione paralleli, la vittoria di un team sarà la sconfitta dell’altro.
A cura di Neil Thacker, CISO EMEA, Netskope