F5 NetworksGestione processi

Le conseguenza indesiderate della trasformazione digitale: la visione di F5

di pubblicata il , alle 16:21 nel canale Innovazione Le conseguenza indesiderate della trasformazione digitale: la visione di F5

Il proliferare dei dati aumenta enormemente la complessità ed espone maggiormente a rischi per la sicurezza informatica. Secondo F5, la soluzione passa dall'adozione di modelli DevSecOps e dall'utilizzo di intelligenza artificiale e machine learning

 

Negli ultimi anni ha preso piede il concetto di Digital as Default, cioè il digitale come scelta predefinita. In pratica, stiamo abbandonando i supporti fisici in ogni settore: DVD e Blu-Ray sono stati sostituiti dalle app di streaming, i videogiochi vengono scaricati online, così come i libri e i documenti, che ormai sono tutti digitali. Sono gli effetti, positivi, della trasformazione digitale, che accelera tutti i processi e contribuisce anche a ridurre le emissioni inquinanti in ambiente, riducendo la necessità di produrre fisicamente dei beni e trasportarli in tutto il mondo. Non mancano però alcune conseguenze indesiderate con le quali fare i conti. 

Le conseguenze indesiderate della trasformazione digitale: la visione di F5

LoriMacVitte F5

Secondo Lori MacVittie, Principal Technical Evangelist, Office of the CTO di F5, uno dei principali effetti di questa corsa al digitale è la creazione di sempre più codice. Codice che serve a gestire le automazioni, fondamentali per gestire i flussi di lavoro digitali, e per riuscire a trarre valore da questi dati, anche senza essere ingegneri. 

"Un’app per iPhone in media richiede meno di 50.000 righe di codice. Google? Più di 2 milioni. La maggior parte delle app ne richiede un numero compreso tra questi due. Tutto questo codice deve essere mantenuto, aggiornato e protetto e ha portato le organizzazioni ad ampliare la propria base di codice attraverso le architetture per anni. Ora si trovano a dover gestire cinque architetture distinte e tre o quattro diverse basi di codice da COBOL a C a JS a Go", spiega MacVittie, parlando di quanto tipicamente accade nelle prime fasi dei processi di trasformazione digitale. 

Il passo successivo è quello di adottare il cloud per garantire scalabilità e agilità, fatto che invece porta al proliferare delle connessioni, dove si fa riferimento alle connessioni fra le applicazioni, i sistemi, le API e naturalmente tutti gli attori, siano essi utenti finali o partner. Moltiplicando queste connessioni, secondo MacVittie inevitabilmente aumentano anche i potenziali punti di accesso che un attaccante potrebbe sfruttare per violare i sistemi.

Per ovviare a questo problema, le aziende tipicamente proseguono il loro percorso di trasformazione digitale appoggiandosi all'intelligenza artificiale, così da tenere sotto controllo tutti gli accessi e distinguere utenti e applicazioni autorizzate da quelle malevole. Questa terza fase porta come conseguenza l'aumento della quantità di dati da raccogliere e analizzare. 

"Tutti quei dati hanno bisogno di attenzione. Devono essere standardizzati, archiviati, elaborati, analizzati e corretti; necessitano inoltre di sicurezza assoluta, perché alcuni potrebbero contenere informazioni sui clienti e quindi potrebbero dover soddisfare compliance e rispettare le normative", spiega MacVittie, sottolineando come "la trasformazione digitale implica sempre più complessità che, a sua volta, è nemica della sicurezza".

Come gestire la complessità della trasformazione digitale

In sintesi, la proliferazione del digitale ha portato a nuove sfide in ambito cybersecurity, legate alle tre fasi descritte in precedenza: sfide a livello applicativo, di infrastruttura e di business. 

"Rispetto alla prima categoria, le vulnerabilità a livello applicativo posso essere affrontate con un approccio shift left, ovvero rendendo la sicurezza parte integrante di ogni pipeline, dallo sviluppo alla distribuzione fino al funzionamento, adottando quindi un modello di DevSecOps", afferma MacVittie. "Le vulnerabilità più tradizionali come i DDoS volumetrici o la DNS amplification risiedono invece nel livello dell'infrastruttura e richiedono non solo un approccio corretto alla protezione, ma anche servizi di sicurezza in grado di proteggere dagli attacchi in tempo reale, a volte elaborati in molti modi diversi".

Sotto il profilo dell'infrastruttura, la soluzione è quella di affidarsi ad approcci SASE e Zero Trust, ma anche avvicinare i servizi di protezione all'infrastruttura da proteggere facendo leva sull'edge computing. Ma, soprattutto, sull'intelligenza artificiale

"La capacità di elaborare e prevedere con precisione potenziali attacchi è stata citata dal 45% degli intervistati nel nostro report annuale come “attualmente assente dalle loro soluzioni di monitoraggio”. In un mondo digital as default, la sicurezza ha bisogno di uno stack digitale che si basi su modelli DevSecOps, una infrastruttura di difesa distribuita e che possa sfruttare il machine learning e l’intelligenza artificiale per garantire sicurezza avanzata".

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^