Sicurezza e IoT, intervista a Damiano Colla di Juniper Networks

Sicurezza e IoT, intervista a Damiano Colla di Juniper Networks

Damiano Colla, Security Specialist Italia di Juniper Networks, risponde alle nostre domande in materia di sicurezza, cloud, automazione e IoT. 

- Il potenziale delle imprese è spesso frenato da un comparto IT inadeguato e da processi di cybersecurity incerti, quali consigli si sente di fornire alle PMI che desiderano accelerare il proprio business mantenendo il controllo dei propri dati?
Il mio suggerimento va in due direzioni: da un lato, la sicurezza deve diventare una parte integrante del processo decisionale e di implementazione di una qualunque scelta tecnologica. Prendiamo ad esempio l’adozione di un servizio Cloud XaaS, dove ci troveremo ad affrontare la scelta tra diverse soluzioni, dato che già oggi esistono migliaia di applicazioni cloud: non tutte soddisferanno i bisogni tecnologici delle aziende e non tutte potranno vantare lo stesso livello di sicurezza per quanto riguarda l’elaborazione dei dati, lo storage e la gestione. Il grado di affidabilità dell’infrastruttura cloud prescelta deve essere uno dei parametri da valutare per poter garantire che le aziende formulino una corretta analisi dei rischi.

D’altro canto, le aziende sono responsabili dei dati in quanto responsabili dei trattamenti che gli utenti interni fanno su questi dati.
Qui sorge la questione dell’uniformità dei privilegi degli utenti sull’intero spettro di servizi cloud adottati. L’unico modo di garantire tale uniformità è affidarsi all’automazione. Disporre di un partner tecnologico in grado di assicurare che le autorizzazioni di un utente, o gruppo di utenti, per un dato ambiente siano indipendenti dall’ambiente in cui l’utente opera diventa fondamentale ai fini della sicurezza.

- In molti casi, lo scarso dialogo tra board e reparti IT non consente di approfittare appieno dei processi di trasformazione. Se a questo sommiamo la costante carenza di fondi da destinare all’IT la miscela è potenzialmente esplosiva. Come disinnescarla?
La buona notizia è che parlando con altri vendor, partner, clienti e operatori nel campo della sicurezza IT la sensazione è che le SecOp stiano finalmente diventando uno dei temi nelle agende delle riunioni del board. Quella cattiva è che questa attenzione ancora non si è tradotta in investimenti reali. Il modo migliore per neutralizzare un mix esplosivo consiste nel neutralizzare gli elementi che lo costituiscono.

Da un lato, è necessario cavalcare il trend della trasformazione per non rischiare di essere superati dai concorrenti, dall’altro, il budget investito in innovazione dal momento dell’avvio del processo dovrebbe già comprendere la sicurezza. Sebbene gli ambienti verso i quali le organizzazioni stanno migrando offrano nuove e importanti opportunità di crescita, allo stesso tempo le espongono a superfici di attacco più vaste e articolate, ancora più pericolose se non adeguatamente gestite in termini di sicurezza e protezione dei dati.

- La carenza di skill è un fatto assodato; negli ultimi anni sono venute a mancare le competenze e le figure chiave per abilitare una digital transformation sicura. Qual è l’approccio di Juniper in questo contesto? Quali sono le risorse e i servizi Juniper che possono aiutare a colmare il gap?
La carenza di personale qualificato rappresenta oggi un grosso un problema, la cui soluzione è resa difficile proprio dall’assenza di skill: come è possibile implementare una nuova soluzione che aiuti ad affrontare la carenza di personale se non abbiamo le risorse necessarie per l’implementazione? Questo paradosso è costantemente nei pensieri del management e degli sviluppatori delle tecnologie che Juniper Networks propone.

Siamo sempre stati pionieri nel campo dell’automazione delle attività di sicurezza perché abbiamo compreso sin dagli inizi la quantità di tempo che il personale preposto alla sicurezza dedica ad attività ripetitive e automatizzabili. Le soluzioni di sicurezza Juniper Networks offrono sempre la possibilità di automatizzare la fase di “disinfezione” in risposta a un evento critico. Juniper Connected Security è un framework che non solo permette di bloccare la minaccia alla fonte dell’infezione, ma può essere integrato con il sistema di sicurezza già installato in rete, proteggendo gli investimenti e massimizzando il valore.

Un aiuto viene anche da Juniper Services: abbiamo un team di consulenti molto preparati disponibile a livello globale che costruisce relazioni solide con i clienti per aiutarli a identificare le necessità più urgenti a livello IT e di sicurezza.

- L’entrata in vigore del GDPR ha ricordato alle imprese l’importanza della privacy e del corretto trattamento dei dati. A più di sei mesi dall’introduzione della normativa quale considerazioni potete fare circa il comportamento delle aziende e dei clienti?
Quando alla fine di maggio dello scorso anno è entrato in vigore il GDPR, molti si aspettavano ondate di sanzioni ovunque per violazioni e sottrazione di dati. Niente di tutto ciò è avvenuto e anche adesso non si vedono grandi controversie. Quello che abbiamo notato, invece, è un grande miglioramento nell’igiene dei dati. Il GDPR ha integrato e migliorato la già esistente regolamentazione sulla privacy.

Come utenti abbiamo familiarità con le richieste di accettazione dei cookie da parte dei siti che visitiamo e abbiamo modi più semplici per gestire l’accettazione o meno di mail commerciali. Allo stesso tempo, questa igiene dei dati significa che le aziende hanno dovuto accettare il fatto che i database di marketing oggi non possono essere più gestiti con la stessa leggerezza degli anni passati. I dati devono essere pseudonimizzati e non sono più accessibili a tutti, ma solo attraverso procedure che definiscono in modo chiaro chi è responsabile del dato. In precedenza, ciò sarebbe stato considerato un problema, ma io la vedo come un’opportunità. I database di dati personali si saranno probabilmente ridotti molto dal punto di vista quantitativo, ma sarà probabilmente migliorato in qualità, dato che i contatti rimasti sono quelli che hanno dichiarato un interesse a ricevere aggiornamenti regolari. E questo non può che essere positivo per le aziende.

- Automazione e IoT contribuiscono ad aumentare la competitività delle imprese, ma come si abilita una reale automazione efficiente e distribuita? Come proteggere efficacemente il mondo multi-cloud e quello IoT?
Quel che bisogna ricordare quando si devono proteggere infrastrutture multi-cloud e IoT è che questi non sono ambienti tradizionali con cui siamo abituati a interagire. Si tratta di ambienti totalmente diversi che - soprattutto nel caso dell’IoT - offrono una superficie di attacco molto più estesa e allo stesso tempo sono composti da dispositivi, applicazioni e workload che non sempre sono adatti a livelli aggiuntivi di protezione.

Le organizzazioni devono smettere di focalizzarsi sulla protezione di una singola istanza o singolo workload, iniziando a pensare come sfruttare le informazioni che ognuno produce per capire come sviluppare una policy di sicurezza e di mitigazione informata. Vediamo la questione in questo modo: questi dispositivi producono grandi quantità di informazioni che rappresentano il loro “comportamento” e in un certo senso, l’ingrediente segreto del business. Se possiamo capire come queste informazioni appaiono quando tutto funziona a dovere, questa diviene la postura di sicurezza “normale” dell’azienda. Sapere come è la normalità rende molto più semplice capire se sta accadendo qualcosa di anormale e di conseguenza identificare rapidamente la minaccia e creare un piano di reazione.

Più in dettaglio: prevenire e bloccare, individuare e mitigare sono i mantra della sicurezza. Ciò continua a essere valido anche nei nuovi ambienti in cui le aziende italiane si trovano a operare. Trasporre questi concetti in un ambiente sempre più complesso ed eterogeneo può essere veramente difficile e può portare i team preposti alla sicurezza a soccombere di fronte a questa complessità. Uno dei punti focali delle soluzioni Juniper sarà sempre la semplificazione delle SecOp. Le nostre soluzioni sono state concepite per permettere di definire policy “intent based” uniformi a prescindere dall’ambiente in cui operano: cloud, multicloud o ibrido. Questo approccio evita agli operatori la necessità di conoscere le peculiarità della configurazione di un ambiente cloud grazie all’automazione, riducendo molto il rischio di compiere errori di configurazione.