Le trasformazioni attuali a livello di infrastrutture IT privilegiano velocità e time-to-market, a discapito di una strategia ordinata e sicura di migrazione verso il cloud. Come intervenire per riprendere il controllo degli aspetti di sicurezza, via via che processi, applicazioni e dati passano in cloud? Anticipiamo in questo articolo alcuni dei temi dell’intervento di Marcello Fausti, Responsabile Cybersecurity di Italiaonline, nel corso della Sessione Plenaria “IL CLOUD E LA CYBERSECURITY. LE NUOVE SFIDE, LE RACCOMANDAZIONI PER RECUPERARE CONTROLLO, VISIBILITÁ E SICUREZZA” del Cybersecurity Summit 2021, il prossimo 9 marzo 2021 in Diretta streaming.
Marcello Fausti. Proviamo per un momento a tralasciare la fase che stiamo vivendo ormai da un anno e concentriamoci sulla tanto agognata fase di ripresa. Speravamo in una ripresa economica a V (sinonimo di rimbalzo), invece, è sempre più evidente che avremo una ripresa a K. Ovvero, una parte dell’economia continuerà ad avere difficoltà, mentre un’altra parte vivrà una fase di ripresa (in particolar modo tutto ciò che ruota attorno alle tecnologie digitali).
Che cosa c’entra tutto questo con il Cloud e con la sicurezza? Sappiamo che la pandemia ha spinto l’utilizzo di device e reti per consentirci di continuare a lavorare e a studiare da casa, sappiamo che l’utilizzo dell’eCommerce è esploso, ma sappiamo anche che in questo periodo è aumentata esponenzialmente la propensione delle aziende (specialmente le PMI) a trasferire online i propri business per sostituire i tradizionali canali di contatto con il canale digitale. Nel secondo semestre dello scorso anno è iniziata, quindi, una forte accelerazione di quella transizione digitale che abbiamo scoperto essere così importante da meritare perfino un Ministero ad-hoc.
La caratteristica principale di questa nuova fase è la velocità. Il time-to-market impera e non c’è tempo per impostare progetti tradizionali e, men che meno, per avviare complesse fasi di sviluppo progettuale. Serve tutto e subito.
Nel mondo dei servizi digitali, i nuovi business vengono disegnati orchestrando componenti diverse basate su cloud, privilegiando agilità e velocità per business che non sono più progettati per durare nel tempo ma per essere rivalutati periodicamente ed eventualmente smontati, corretti e ri-assemblati o abbandonati (se il gioco non vale più la candela). Avremo, dunque, a che fare con aziende stabilmente meno infrastrutturate, ma più agili e pronte a cogliere le opportunità che i mercati offrono. Emerge, poi, un nuovo modo di assemblare servizi online che si basa sulla possibilità di ri-brandizzare piattaforme applicative white-label che, con minimi ritocchi, possono essere inserite nelle proprie catene di customer care e billing.
Ci troviamo di fronte, quindi, ad un cambio di paradigma che impone a chi si occupa di sicurezza una sfida di fondamentale importanza: stare al passo con la velocità del business.
Quali sono, dunque, le sfide che chi si occupa di cybersecurity deve affrontare?
Per fortuna, il Cloud non è solo il motore del business dei servizi digitali ma è anche un potente abilitatore di controlli di sicurezza efficaci e – in genere – non eccessivamente costosi.
Il Cloud, oggi, non è più un mero fatto di efficienza legato all’abbattimento del TCO ed alla razionalizzazione dei vecchi data center on premise: è il nuovo mondo, il luogo dove trovare i mattoncini del LEGO con cui assemblare i nuovi business.
Siamo nel bel mezzo di una fase in cui le dinamiche industriali del mondo digitale si stanno completamente ridisegnando. Cosa sta diventando prioritario?
- Innanzitutto, le competenze. I fondamentali del mestiere non cambiamo; i controlli di sicurezza a cui siamo abituati rimangono ancora validi, solo che sarà più difficile applicarli e controllare che rimangano in funzione.
- Il rapporto con il CSP e con i fornitori o partner. In un contesto cloud buona parte del lavoro di cybersecurity si gioca a livello di condizioni contrattuali.
- I controlli fondamentali, da cui non derogare sono quelli soliti: Asset Inventory; visibilità; controllo accessi basato su ruoli; anomaly detection; encryption con BYOK; protezione applicativa e protezione volumetrica.
- La protezione applicativa e volumetrica, e la raccolta e monitoraggio degli eventi di sicurezza, possono essere centralizzati (sia per evitare un’eccessiva frammentazione, che è disincentivante dal punto di vista economico, sia per rendere più agevoli le operation in caso di incidenti.).
In conclusione, la transizione digitale è una realtà che porta con sé un nuovo modo di affrontare il business e che ha impatti profondi su chi si occupa di cybersecurity.