La digital innovation, lo smart working, l’Internet of things e altre macro-tendenze hanno spinto quasi tutte le aziende a riprogettare le proprie reti per ottimizzare i risultati di business e la user experience. Il cosiddetto perimetro di rete, un tempo un punto di accesso limitato all’edge di rete, è ora esteso a tutta l’infrastruttura IT: dagli uffici domestici, le filiali e i data center aziendali a diversi cloud pubblici, i quali si estendono ben oltre la normale trusted zone. La frammentazione ed estensione del perimetro ha introdotto nuovi requisiti attraverso tutti gli edge con 5G che compongono la nuova rete – la LAN, la WAN e il cloud.
La rapida e globale risposta delle aziende al COVID-19 ha evidenziato la necessità di piani di business continuity che assicurino un accesso remoto flessibile e sicuro su larga scala, per qualsiasi informazione, ovunque e in qualsiasi momento e utilizzando qualsiasi applicazione. Non si è però trattato di una svolta radicale rispetto alla direzione in cui le aziende erano già dirette, ciò ha semplicemente accelerato la transizione verso un mondo digitale più fluido.
Ottimizzare sia le prestazioni che la sicurezza con il 5G
Le applicazioni, le funzionalità dei dispositivi e la user experience continueranno ad accelerare il business nell’immediato futuro. La disponibilità, la collaborazione e la funzionalità sono alla base del bisogno di prestazioni universali. Non è una sorpresa, quindi, che un singolo dispositivo end-user abbia, ad oggi, più potenza di calcolo, generi più dati e richieda un accesso più veloce ad un maggior numero di risorse digitali rispetto a qualche decennio fa.
Ad oggi, le aziende usano questi ed altri simili dispositivi per costruire reti complesse, ibride e ambienti multi-cloud per raccogliere, archiviare ed elaborare una consistente mole di dati. Esse sviluppano e aggiornano costantemente le applicazioni, per semplificare e accelerare questo processo. Tuttavia, anche i cybercriminali vogliono accedere a queste risorse, difatti il cybercrimine rappresenta un’industria multimiliardaria. Ciò significa che, oltre a dispositivi più veloci e all’accesso distribuito alle risorse, le aziende hanno bisogno di strumenti di sicurezza in grado di supportare infrastrutture iperscalabili e iperconnesse, per fornire migliori risultati di business ed esperienze avanzate in modo sicuro.
Questa è la ragione per cui molte soluzioni e strategie di sicurezza non sono riuscite a tenere il passo con queste nuove tecnologie e requisiti di business. Le soluzioni di sicurezza legacy sono notoriamente arretrate rispetto ad altre aree di sviluppo della rete in termini di potenza e prestazioni. Ciò è in parte dovuto al fatto che gli strumenti di sicurezza devono spesso fare molto di più di un server di rete tradizionale, di un router o di uno switch. Generalmente, i dispositivi di rete hanno solo bisogno di spostare i dati dal punto A al punto B. Gli strumenti di sicurezza devono convalidare l’origine e la destinazione del traffico, autenticare sia l’utente che il dispositivo, eseguire un’ispezione profonda di ogni pacchetto alla ricerca di malware e fornire un monitoraggio persistente del traffico alla ricerca di comportamenti anomali. Questo processo diventa ancora più complesso quando i dati, i workflow e le transazioni si estendono su diversi ambienti di calcolo. Oltre a trasmettere i pacchetti e i protocolli di traffico, la sicurezza deve anche trasmettere, senza soluzione di continuità, policy coerenti e l’applicazione, così come condividere in modo dinamico le informazioni sulle minacce attraverso l’intera infrastruttura di sicurezza.
La maggior parte degli strumenti di sicurezza cerca di farlo utilizzando processori off-the-shelf, non progettati per prestazioni e funzionalità così specializzate. Il risultato è che, mentre le richieste di performance aumentano, guidate da dispositivi e applicazioni 5G-enabled, molte soluzioni di sicurezza rimarranno sempre più indietro. Possiamo già osservare l’impatto di tutto questo.
Per ottenere tali prestazioni non è necessario sacrificare la sicurezza. In primo luogo, le soluzioni di security devono essere costruite pensando alle performance. Gli ASIC personalizzati sono utilizzati da tutti i principali sviluppatori di tecnologia per migliorare le prestazioni di smartphone, server cloud-based e altri dispositivi di rete. Solo una manciata di vendor ha speso il tempo e le risorse necessarie per garantire che i propri dispositivi di sicurezza possano funzionare alla velocità richiesta oggi dalle aziende.
In secondo luogo, dato che le reti oggi sono altamente fluide, la sicurezza non può operare come una soluzione separata e isolata dalle esigenze di business, che cambiano e modellano costantemente il network. Le reti considerano gli utenti e le applicazioni come entità che si estendono sulla rete distribuita, sia on che off premises. Sono progettate per garantire l’accesso coerente e le performance di qualsiasi transazione da un capo all’altro. La maggior parte della sicurezza, tuttavia, si concentra ancora sulla protezione di un luogo specifico all’interno della rete o, al massimo, sul monitoraggio di un singolo segmento di rete.
Ciò richiede che la sicurezza e la rete funzionino come un unico sistema integrato. In questo modo, ogni volta che l’infrastruttura di rete si evolve o si espande, la sicurezza è in grado di adattarsi automaticamente e di scalare come parte integrata di quell’ambiente, proteggendo l’identità di un utente o di un dispositivo, per assicurare una protezione coerente e al contempo consentire prestazioni elevate su tutti gli edge della rete. La strategia security-driven networking fa convergere la sicurezza e la rete in un unico sistema, il quale assicura che ad ogni risposta dell’infrastruttura di rete alle mutevoli esigenze aziendali o di connettività, la sicurezza si adatta automaticamente come parte integrante di quell’ambiente.
Un edge più sicuro con il 5G
Naturalmente, l’integrazione fisica è solo parte della sfida; anche le prestazioni e l’interconnettività tra queste due aree sono essenziali. Le policy di rete e di sicurezza devono soddisfare requisiti che evolvono costantemente e a velocità digitale, soprattutto con la transizione al 5G e oltre. Secondo Ken Xie di Fortinet, “per tenere il passo con la digital transformation degli ambienti interconnessi, la sicurezza e la rete dovranno convergere. Solo in questo modo la threat detection e la prevention possono continuare ad attraversare la rete in evoluzione e rispondere velocemente.”
Siamo all’apice di una nuova generazione di digital innovation accelerata. Miliardi di nuovi dispositivi ad alte prestazioni creeranno nuove reti e piattaforme edge, molte delle quali ad hoc e temporanee. Vedremo nuove applicazioni immersive, come le comunicazioni VR e AR-based, media in streaming e strumenti interattivi che creeranno esperienze collaborative, le quali diventeranno presto business-critical. Queste soluzioni offriranno nuovi modi di legare più servizi insieme, abilitando sistemi smart come la smart transportation, smart building e smart citiy. Per proteggere questi ambienti sarà necessario che la rete e la sicurezza convergano per garantire l’integrità dei dati e dei dispositivi nei loro ambienti estesi e in espansione, a velocità accelerata, come richiesto dai sistemi in evoluzione.
Dal momento che queste nuove piattaforme integrate e gli ambienti edge in evoluzione saranno realizzati utilizzando un numero sempre mutevole di dispositivi e applicazioni interconnessi, la sicurezza e il networking dovranno operare come un’unica entità. Poiché la velocità e la sofisticazione delle minacce informatiche mirano a una superficie d’attacco in rapida espansione ed evoluzione, la sicurezza dovrà anche concentrarsi sulla prevention, molto più difficile e impegnativa per i processori. Le transazioni high-performance nei nuovi ambienti edge richiederanno anche un processo decisionale immediato. Di conseguenza, la sicurezza non solo dovrà essere integrata in modo coerente in tutti i dispositivi IoT e di rete, ma dovrà anche includere l’AI avanzata per soddisfare le prestazioni in espansione e le richieste decisionali.
Nulla di tutto ciò può accadere utilizzando le soluzioni di sicurezza tradizionali, ad oggi utilizzate dalla maggior parte delle aziende. Le sfide next-generation richiedono soluzioni di sicurezza costruite intorno all’integrazione, alla convergenza, all’adattabilità e alle prestazioni. Il 5G è solo la punta dell’iceberg. Le aziende che vogliono prosperare nel mondo digitale dovranno riorganizzarsi e integrare più profondamente le soluzioni di sicurezza avanzate nella loro strategia globale di evoluzione tecnologica.