2018: odissea nell’IT

Pubblicato il 08 Gen 2018

octopus-1220817_1280


di Maurizio Desiderio, Country Manager Italia & Malta di F5 Networks

Tutto è connesso, ogni area è pervasa di dispositivi IoT che catturano i dati e gli smartphone occupano sempre più spazio nella vita di tutti i giorni. Anche il concetto stesso di realtà diventa difficile da definire, se pensiamo a quella aumentata o virtuale. Il 2018 ci riserverà ulteriori sviluppi perché la posta in gioco sarà ancora più alta, i budget maggiori e gli effetti più dirompenti. Per alcuni, tutto questo si tradurrà in una ricorsa sfrenata, per altri, in un successo tecnologico senza precedenti. Posso però anticipare senza dubbio che, per tutti noi, il 2018 non potrà essere un anno noioso. Ecco cosa possiamo aspettarci.

Il mantra del 2018: attenzione alle app!

La maggior parte dei budget per la sicurezza viene allocata per la protezione di tutto tranne le identità degli utenti e le applicazioni critiche; il prossimo anno sarà

vitale adottare un approccio diverso e spostare gli investimenti in sicurezza verso l’individuazione e la risposta. Questo perché la sicurezza delle applicazioni si dimostrerà sempre più la chiave per la protezione dei dati e delle operazioni aziendali. Allontanandosi dall’idea di poter proteggere tutte le aree dell’IT, sarà più efficace concentrarsi su ciò che conta realmente e affrontare i comportamenti dannosi e gli incidenti di sicurezza. Dal punto di vista della conoscenza, le organizzazioni potranno così focalizzarsi su quelle minacce alle quali le operazioni di business sono più vulnerabili.

Il dato sarà re e l’integrità regina

Maurizio Desiderio, Country Manager Italia & Malta di F5 Networks

La protezione dei perimetri di rete tradizionali non è più sufficiente per salvaguardare ciò che conta davvero, perché oggi dove i dati sono più accessibili e vulnerabili troviamo le applicazioni. La riservatezza dei dati comprende la raccolta, il trasferimento e la destinazione, nel cloud o in un data center on-premise. L’integrità è la chiave perché i dati non devono essere modificati durante il trasporto o manipolati da una persona non autorizzata o da un robot automatizzato. Nel caso in cui i dati vengano danneggiati, bisognerà avere sempre a disposizione backup o ridondanze.

Proteggere gli asset e i dati aziendali su dozzine di applicazioni e centinaia di server diversi non sarà facile ma qualsiasi approccio corretto alla sicurezza oggi deve necessariamente comprendere strumenti per la protezione dei dati all’interno delle applicazioni, fornire una visibilità chiara rispetto a tutte le minacce, offrire viste data-driven che permettano di promuovere azioni mirate e controlli per adattare il proprio business ai cambiamenti dello scenario. Salvaguardare qualsiasi infrastruttura, ovunque risieda, significa garantire un accesso sicuro ai dati su qualsiasi dispositivo, in qualsiasi ambiente e in qualsiasi momento.

Affrontare il divario di competenze

Secondo le stime di Cisco, nel mondo vi sono un milione di posti di lavoro in ambito cybersecurity non coperti e Symantec aggiunge che questo dato salirà a 1,5 milioni entro il 2019. La scarsità di competenze nell’ambito della sicurezza informatica è sicuramente un aspetto che necessita di un’attenzione urgente, e solo una solida combinazione di investimenti, risorse aziendali, volontà politica e cambiamento culturale consentirà di cambiare rotta. È tempo di sfatare la convinzione che la sicurezza informatica sia una sorta di ‘scienza oscura’ perché la cybersecurity è, e sarà sempre, parte quotidiana delle nostre vite.

Si tratta anche di una professione appagante e gratificante rispetto alla quale le possibilità di carriera sono infinite, in un mercato frenetico, dinamico e all’avanguardia con tecnologie sempre più innovative. L’inerzia di oggi unita ai messaggi allarmanti non basta, dobbiamo impegnarci nell’identificare nuovi talenti e preparare la forza di lavoro del futuro.

L’avvento del GDPR

Da questo appuntamento non si sfugge: il 25 maggio 2018 qualsiasi organizzazione commerci in Europa dovrà rispettare il regolamento generale sulla protezione dei dati (GDPR), che tra i vari aspetti prevede l’obbligo di informare l’ente regolatore entro 72 ore nel caso avvenga una violazione dei dati che coinvolga dipendenti o clienti. Il GDPR implica, in poche parole, che non esiste più un posto dove nascondersi. Le organizzazioni dovranno descrivere la natura della violazione, il numero di set di dati compromessi, le informazioni di contatto dei responsabili e le misure di mitigazione messe in atto.

Già oggi le aziende dovrebbero avere in mente una strategia preparatoria basata sul rischio, che comprenda l’implementazione di procedure e controlli sicuri per proteggere le informazioni sensibili. In futuro per le organizzazioni dovranno anche diventare meno apprensive e comprendere che il GDPR si rivelerà disruptive, un elemento prezioso di differenziazione sul mercato che potrà essere sfruttato grazie alla capacità di mettere in atto pratiche di successo in ambito compliance e una gestione dei dati best-in-class.

Il 5G all’orizzonte

La tecnologia mobile influenza e plasma profondamente il modo in cui viviamo e lavoriamo; il 5G cambierà ancora una volta le regole del gioco. In vista del 5G, le aziende dovranno rapidamente pianificare il roll-out, sia dal punto di vista tecnico che di processo. I fattori da considerare includono il modo in cui supporteranno il 5G, come questo influenzerà l’esperienza dei propri clienti mentre utilizzano un servizio o prodotto, e come sarà possibile lavorare con nuove tipologie di partner.

Ad esempio, un’azienda sanitaria potrebbe trovarsi a dover lavorare direttamente con un fornitore IoT. In futuro le organizzazioni avranno sempre più bisogno di reti che possano scalare per gestire l’incremento massiccio del traffico. Con milioni di nuovi dispositivi che entrano in rete, anche i problemi di sicurezza dovranno essere affrontati sin dal primo giorno e, soprattutto, non ostacolare l’accessibilità. La soluzione migliore è lavorare con un service provider e implementare la Network Functions Virtualization (NFV) e la tecnologia basata sul cloud nel più breve tempo possibile.

L’intelligenza artificiale nell’era delle macchine

Il 2018 sarà l’anno nel quale l’intelligenza artificiale e l’apprendimento automatico riusciranno a trasformare profondamente il processo decisionale e le scelte del consumatore. Un’intelligenza artificiale sempre più sofisticata sosterrà una nuova generazione di app cognitive, che non solo forniranno agli utenti un servizio altamente personalizzato e in tempo reale, ma anche capacità predittive e preventive.

Con l’avvento dell’IoT, queste applicazioni saranno sempre più al centro di ecosistemi estesi, che combinano più sensori con vaste analisi in tempo reale per ottimizzare il processo decisionale, e che saranno adottati in modo sempre più diffuso, in ambito come i servizi sanitari e la finanza cognitiva. Lo sviluppo di questi strumenti dipenderà fortemente dalla possibilità di consentire alle aziende l’accesso continuo a una serie di dati personali biometrici e di contesto (ad esempio, la posizione).

I progressi nei dispositivi wearable o embedded porteranno a interfacce sempre più intuitive e pratiche, ma gli utenti dovranno anche affrontare nuovi livelli di privacy e rischi per la sicurezza. La realtà aumentata (AR) rappresenterà un’altra forza potenzialmente dirompente da osservare, che offrirà una serie incredibile di nuove opportunità per attività aziendali e di intrattenimento.

Infrastrutture critiche

Le industrie del petrolio, dell’energia, dell’acqua sono sempre più digitalizzate e diventano bersagli irresistibili per i cyber criminali più ambiziosi. Gli intenti del crimine informatico sono estremamente vari, spaziando dal furto di dati e alle minacce che paralizzano i consumatori fino ai danni alla reputazione. Per questo motivo nel nuovo anno governi e industrie dovranno collaborare intensamente per proteggere le infrastrutture critiche e ridurre al minimo l’impatto di tali attacchi.

Ancora una volta, le organizzazioni dovranno scegliere di implementare un approccio basato sul rischio; hanno bisogno di lavorare con fornitori e penetration tester per scoprire per tempo le vulnerabilità che possono essere sfruttate e definire i metodi di mitigazione migliori. La capacità di reagire rapidamente si dimostrerà essenziale.

Le aziende continueranno a implementare applicazioni web e gli architetti di rete e i responsabili della sicurezza dovranno riuscire a ottenere una maggiore visibilità su chi sta lanciando attacchi, oltre a una visione d’insieme di tutte le violazioni per pianificare le strategie future. Solo tale visibilità consentirà di comprendere cosa accade e determinare se una richiesta è valida e se un attacco richiede la protezione dell’applicazione. Le minacce alle nostre infrastrutture critiche si stanno intensificando e la frequenza degli attacchi aumenterà man mano che gli strumenti stessi dei cybercriminali evolvono. Dobbiamo essere pronti!

Valuta la qualità di questo articolo

Redazione

Innovation Post è un portale di informazione e approfondimento dedicato alle politiche e alle tecnologie per l'innovazione nel settore manifatturiero. Il portale è nato alla fine di settembre 2016 e si è affermato come riferimento d’elezione per chi vuole informarsi su industria 4.0, automazione, meccatronica, Industrial IT, Cyber security industriale, ricerca e formazione, domotica e building automation. Innovation Post è una testata del Network Digital360 diretta da Franco Canna

email Seguimi su

Articoli correlati

Articolo 1 di 4