Qualys: l'importanza di una piattaforma cloud aperta
di Alberto Falchi pubblicata il 26 Gennaio 2021, alle 15:41 nel canale CloudPhilippe Courtot, CEO di Qualys, ha aperto il QSC Emea 2021 con una riflessione sull'importanza di avere piattaforme cloud aperte, agili, scalabili, in grado di parlarsi fra loro e soprattutto pensate dall'inizio tenendo a mente la sicurezza
In questo giorni si sta tenendo la Qualys Security Conference, un lungo evento virtuale che ha avuto inizio il 25 gennaio e si concluderà il 9 febbraio, con decine di sessioni di approfondimento tenute dagli esperti di Qualys, azienda che propone l'omonima soluzione di sicurezza in cloud che analizza ogni anno 2 trilioni di eventi e promette un'accuratezza di livello six sigma (3.4 errori ogni milione di analisi, equivalenti a un'accuratezza del 99.99966%). Ad aprire l'evento è stato Philippe Courtot, CEO dell'azienda, che si è soffermato su un concetto chiave: l'importanza di una piattaforma cloud aperta. L'aspetto più interessante è che non si è concentrato sui soli vantaggi della piattaforma Qualys, che non ha mai nominato in tutto il suo intervento, ma ha fatto un discorso più ampio, spiegando quali sono i limiti di alcune tecnologie attuali e su quali aspetti dovrebbero concentrarsi le aziende nelle loro scelte.
I problemi da affrontare
La rapida adozione del cloud da parte di aziende di ogni dimensione ha messo in luce alcune problematiche di queste infrastrutture, a partire dalla sicurezza. Il cloud per certi versi ha estremizzato il concetto di silos, tanto che le aziende spesso hanno ancora meno visibilità che in passato dei propri asset digitali. Le soluzioni di sicurezza attualmente disponibili non sono efficaci secondo Philippe: si tratta di prodotti anche di buona qualità, ma incapaci di parlarsi fra loro e soprattutto ancora lente e di conseguenza poco efficaci.
Vanno insomma ripensate. Ma da dove partire. Secondo Courtot bisogna il primo step è quello di ottenere completa visibilità sull'infrastruttura e sugli asset IT che ne fanno parte. "Se non sai cosa c'è e dove è, non lo puoi proteggere", spiega il CEO. E una volta ottenuta la visibilità sugli asset, è necessario averla anche su chi si connette, in tempo reale, così da poter controllare in maniera granulare e automatizzata le politiche di accesso.
Il passo successivo è quello di abbandonare le cosiddette point solution, cioè quei software e quei servizi pensati per risolvere una specifica problematica. Non vanno buttate, ma vanno ricostruite e ripensate per diventare soluzioni basate su cloud, perfettamente integrate con la nuvola. Un compito non facile, dato che ne esistono tantissime, ed è per questo che andrebbero sviluppate sin da subito per integrarsi con diversi ecosistemi, attraverso dashboard in tempo reale accessibili da ovunque, ma anche tramite API.
Soprattutto, devono essere pensate tenendo a mente i concetti di orchestrazione e automazione, così da risolvere le problematiche delle attuali soluzioni dedicate alle enterprise, che faticano a scalare e non sono sempre in grado di gestire in tempo reale le enormi quantità di dati generati dalle aziende. Eliminare i falsi positivi è un aspetto critico, dato che senza prima fare questo, diventa impossibile automatizzare, ed è questo il motivo per cui Courtot insiste sull'importanza di avere potenti strumenti di analisi in tempo reale, e di scegliere una piattaforma cloud aperta. Molte piattaforme cloud secondo il CEO sono a tutti gli effetti delle point solution, chiuse e incapaci di comunicare, e appoggiandosi a queste, le imprese non potranno migliorare la sicurezza.
Adottare un approccio basato sul rischio
Un tema su cui Courtot ha insistito è quello dell'approccio alla sicurezza. che deve essere basato sul reale rischio. Per questo motivo, sconsiglia caldamente le soluzioni che offrono un "punteggio" di sicurezza: un valore poco rappresentativo in un ambito dove il rischio non è qualcosa di statico, come un voto in pagella, ma varia ogni istante, e il suo valore deve essere rapportato al rischio di business, così da trovare un compromesso soddisfacente. Per analizzare in tempo reale i rischi e valutarli correttamente, a seconda del contesto. Sono necessarie piattaforme aperte, in grado di comunicare fra loro, nelle quali la sicurezza non deriva da "plugin" esterni, ma è integrata nella piattaforma stessa.
0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".