Insights

In che modo la sicurezza sta guidando la trasformazione della rete e perché questa è una buona notizia per prepararsi al futuro

Le aziende stanno affrontando cambiamenti più rapidi che mai e le loro reti devono essere in grado di supportare un'azienda in acque agitate. Ma perché le reti legacy non sono adatte a un mondo di lavoro ibrido, cloud, XaaS, dispositivi connessi e sofisticate minacce alla sicurezza, e cosa significa questo per il futuro?

Nel 2023, McKinsey lo ha dichiarato per le aziende. Negli ultimi anni abbiamo assistito a un aumento significativo dell'instabilità geopolitica, a una crescente attenzione al rischio climatico e a una pandemia globale. Questi hanno avuto un impatto inevitabile sulla strategia e sulle operazioni aziendali, che vanno dall'interruzione della catena di approvvigionamento a un importante cambiamento nelle pratiche di lavoro.

Le aziende hanno risposto adottando nuove tecnologie e nuovi modi di lavorare, come cloud, SaaS, IoT e lavoro a distanza, che le aiutano a essere più flessibili ed efficienti di fronte all'imprevedibilità.

Questi nuovi modi di lavorare, tuttavia, hanno aperto nuove vulnerabilità di sicurezza nelle reti esistenti. Allo stesso tempo, l'invecchiamento dell'infrastruttura sta soffocando la promessa di questi nuovi strumenti e tecnologie e frenando la vera agilità aziendale. Non c'è da stupirsi, quindi, che meno del 20% delle aziende ritenga che la propria rete sia pronta a soddisfare le proprie esigenze nei prossimi anni[1].

L'aumento della sicurezza della rete è il motivo principale della trasformazione della rete

Il miglioramento della sicurezza informatica è il fattore principale per la trasformazione della rete, citando questo come motivo della modernizzazione. Per capire perché, dobbiamo esaminare il modo in cui funziona la sicurezza di rete legacy.

La sicurezza legacy si basa sull'approccio «castello e fossato» per proteggere il perimetro della rete aziendale. I dati e le applicazioni aziendali si trovano all'interno del castello e le soluzioni di sicurezza (come firewall e sistemi di controllo degli accessi) creano un fossato all'esterno.

Quando una persona, un servizio o un'applicazione ha bisogno di accedere a queste risorse aziendali, un ponte levatoio digitale viene abbassato per consentire l'accesso all'interno del fossato sicuro

Problemi di sicurezza tradizionali con un perimetro di rete sfocato

Il modello del castello e del fossato funzionava bene quando l'IT aziendale era centralizzato e aveva confini chiari. Tuttavia, le architetture IT e di rete sono cambiate radicalmente negli ultimi anni.

Dati, app e servizi ospitati su cloud pubblici, IoT e dispositivi mobili, XaaS e un enorme aumento del lavoro da casa e da remoto hanno offuscato il perimetro delle reti aziendali e le hanno rese difficili da definire. Di conseguenza, è difficile stabilire un confine sicuro attorno all'esterno.

Questa sfocatura dei confini della rete significa che sono necessari più ponti levatoi digitali per le risorse esterne al castello. Ciò introduce nuovi punti di vulnerabilità e aumenta notevolmente la superficie di attacco aziendale.

Un'altra difficoltà di questo modello è che con l'avvento del SaaS, gran parte del traffico di rete è ora traffico web crittografato. Può essere difficile stabilire se sia legittimo (dati provenienti da una piattaforma CRM, ad esempio) o dannoso (come il malware che comunica con un server di controllo). È come far entrare un cavallo e un carro nel castello senza poter vedere cosa si nasconde sotto la tettoia del carro.

Le minacce stanno diventando sempre più sofisticate e pericolose

Anche l'ambiente delle minacce informatiche è cambiato negli ultimi anni. I malintenzionati stanno sfruttando l'intelligenza artificiale per creare attacchi più efficaci e iperpersonalizzati e malware intelligenti. Questi sono molto più difficili da rilevare con gli approcci di sicurezza tradizionali.

Esistono anche altre vulnerabilità zero-day che possono eludere le tradizionali soluzioni antivirus basate sulle firme. La difficoltà nel rilevare questo tipo di attacchi li rende particolarmente pericolosi, in quanto possono essere inflitti molti danni prima che vengano identificati. Secondo le agenzie informatiche Five Eyes, delle 15 vulnerabilità più sfruttate del 2023, la maggior parte lo erano.

L'inefficacia della tradizionale gestione delle vulnerabilità rende inoltre difficile la conformità alle nuove normative sulla resilienza della sicurezza informatica come NIS2 e DORA.

L'eredità del passato sta frenando la promessa del futuro

Molte aziende hanno subito cambiamenti significativi nel corso degli anni, come l'aumento del personale, l'apertura di nuovi uffici, l'ingresso in nuovi mercati e fusioni e acquisizioni. Ciò ha portato a un complesso mix di prodotti e standard di sicurezza e di rete in tutta l'organizzazione e a un livello di è difficile scappare.

Questa combinazione di crescente vulnerabilità, complessità e incoerenza della rete è diventata una delle principali barriere all'agilità organizzativa. Crea un collo di bottiglia, ostacola l'adozione di nuove preziose tecnologie, frena la crescita organizzativa e rende più difficile per le organizzazioni rispondere efficacemente ai cambiamenti che le circondano.

Sebbene le soluzioni di sicurezza tradizionali come i firewall e i software antivirus basati sulle firme abbiano ancora un ruolo importante, è chiaro che non sono più adeguate a proteggere le diverse reti aziendali odierne in questo nuovo ambiente. Nel nostro prossimo blog, esploreremo come le organizzazioni possono trasformare la rete per creare un'infrastruttura standardizzata e definita dal software con sicurezza e agilità integrate e pronta per tutto ciò che il futuro riserva loro.

[1] IDC 2024, indagine sulle comunicazioni e la collaborazione aziendale nell'area EMEA

RESOURCES

Related insightS

Lo straordinario giornaliero.

Affrontando le complessità e le sfide quotidiane, semplifichiamo la routine, lasciando spazio allo straordinario.