Smart Cybersecurity: le fondamenta tecnologiche imprescindibili

Redazione BacktoWork 16/03/2022

La smart cybersecurity è cloud based, ha policy zero-trust e strumenti sicuri by design. Ecco come si migliora la collaborazione accrescendo la consapevolezza dell’importanza della sicurezza informatica e rendendola più “facile” e comprensibile agli utenti

Le possibilità offerte dalla connettività digitale e le minacce informatiche sempre più sofisticate stanno aumentando di pari passo. Pertanto, la necessità di ripensare la sicurezza informatica e renderla il più possibile intelligente, attraente, comprensibile e vicina agli utenti, in altre parole smart sta diventando ormai imprescindibile.

L’ondata di lavoro da remoto, lo smart working o il lavoro agile ha permesso a miliardi di persone di continuare a lavorare durante l’emergenza Covid-19 e questo spostamento forzato del lavoro e dei suoi flussi dagli uffici alle case ha mutato forse per sempre la cybersecurity così come l’abbiamo conosciuta finora, esponendo i lavoratori e le aziende a rischi inediti e aprendo molte più porte ai criminali informatici.

La vera domanda che gli addetti ai lavori si stanno ponendo è se abbia ancora senso parlare di “sicurezza informatica sui luoghi di lavoro” visto che il confine tra la vita privata e quella professionale nell’utilizzo di strumenti connessi è ormai diventato sottilissimo e la nuova normalità coinvolge più aspetti della nostra vita rispetto a prima. Quindi la sicurezza va ormai ripensata, va resa, appunto, smart e considerata in un’ottica molto più ampia.

Questo sparpagliamento dei punti di contatto dei sistemi aziendali abolisce l’idea del confine all’interno del quale si utilizzano in modo safe gli strumenti e soltanto un programma di smart cybersecurity permette oggi di non abbassare troppo i livelli generali di sicurezza.

La filosofia che sta dietro alla smart cybersecurity va considerata come una reazione logica al tentativo di gestire i rischi connessi alla sicurezza senza dimenticare quelle lacune poste spesso dalla dipendenza da processi manuali difficili da cambiare in ambito lavorativo e dalla carenza di competenze di sicurezza informatica sia in contesti di lavoro che in quelli privati. 

Nonostante la doppia sfida, educare alla salvaguardia dei dati personali e rendere Internet in generale un luogo più sicuro, tante tecnologie in evoluzione possono aiutare a migliorare la sicurezza, e a prendere consapevolezza del rischio di subire azioni sempre più dannose e dirompenti.

La sicurezza va nel cloud

Come si è visto finora, per varie ragioni il modello di data security basato sulla sicurezza del perimetro aziendale sta diventando rapidamente obsoleto.

La priorità non è più “solo” proteggere le informazioni o regolamentare il modo in cui si utilizzano, ma si tratta, piuttosto, di costruire regole di accesso, sicure, efficienti ed efficaci per facilitare la collaborazione e la condivisione, senza soluzione di continuità. Solo così si può migliorare la propria posizione di sicurezza e lavorare a politiche di smart cybersecurity. 

Si punta decisi, quindi, sullo spirito di collaborazione delle persone senza ostacolarne le relazioni grazie al cloud. I sistemi aziendali cosiddetti on-premise sono installati e gestiti attraverso computer locali per realizzare ambienti iper-controllati attraverso la sicurezza della rete dell’ufficio e di quelle private virtuali (VPN). Le piattaforme cloud based, invece, ammettono che la condivisione dei dati, oltre ad essere una pratica comune, possa dare impulso al lavoro di squadra e rendere efficiente la collaborazione indipendentemente dalla posizione fisica degli utenti da proteggere.

Non a caso in alcuni corsi per innovare le aziende con tecnologie in cloud si parla a ragione di superpoteri del cloud. Google, che ha recentemente organizzato una serie di iniziative durante due giorni interamente dedicati alla smart cybersecurity, in alcuni dei corsi concepiti per abilitare questa tecnologia nel business ipotizza che le quattro funzioni di base attivate dal cloud, ovvero la raccolta dati, la loro categorizzazione, il calcolo previsionale e l’apprendimento automatico, non siano più materie da reparti IT, ma possano, al contrario, dare un grande boost a tutti gli ambienti e a tutte le professioni.

Sicurezza zero-trust 

“Il tema della protezione dei dati, non nuovo, vive da sempre un problema di attrattività all’interno delle aziende, che se non obbligate per legge, difficilmente fanno un passo più del richiesto per investire in sicurezza e in protezione dati.(...) Ci siamo posti dunque nella posizione di capire come rendere la cybersecurity attraente in azienda, come lo sono le tecnologie smart sul piano personale”, le parole di Paolo Spreafico, Director of Customer Engineering Google Cloud Italy, fanno pensare che l’attenzione sia posta sulle abitudini di ognuno di noi. Con il nostro comportamento, abitudini solo in apparenza non rischiose, possiamo diventare l’anello debole della catena di sicurezza di qualsiasi gruppo di lavoro che utilizza strumenti connessi. 

Il secondo elemento imprescindibile per una security allo stato dell’arte è dato dalle policy zero-trust, un modello di sicurezza di rete basato su un rigido processo di verifica delle identità. Queste tipologie di modelli, in effetti, spostano l’attenzione sull’utente individuale e quindi i controlli di accesso sono applicati indipendentemente da dove ci si trovi in un dato momento o dal dispositivo che sta utilizzando.

Qualsiasi device, si tratti di uno strumento di lavoro o di un dispositivo personale, che tenta di accedere a una rete o alle sue risorse necessita di un’autorizzazione. Queste policy cercano di discriminare la condivisione di file, il download di applicazioni e, in generale, l’utilizzo dei dati creando dei limiti di sicurezza più elevati.

L’importanza della progettazione

Il terzo e ultimo consiglio di sicurezza consiste nel fare ricorso ai cosiddetti strumenti sicuri by design. A differenza della sua architettura, la progettazione della sicurezza si basa su due punti chiave

  • Ridurre la probabilità di una minaccia
  • Migliorare la risposta per tornare alla normalità

I datori di lavoro non desiderano creare barriere alla collaborazione, richiedere un numero troppo eccessivo di controlli e verifiche per “lavorare” sulle informazioni. Quando gli strumenti sono sicuri by design, i dipendenti possono lavorare insieme, percependo di non avere barriere.

Le aziende possono, al contempo, monitorare e mantenere la governance del rischio di sicurezza tenendo “aperte” le linee di comunicazione e favorendo inevitabilmente la cultura della collaborazione, del confronto e dell’innovazione.

Gli oggetti sono progettati per essere sicuri grazie a un approccio olistico che dà la priorità alla sicurezza, alle singole funzioni da attivare di volta in volta e rende la gestione dei sistemi virtualmente invisibile ai collaboratori.

Il design della sicurezza è usato per capire come una soluzione deve essere selezionata, configurata, installata, il tutto per soddisfare le esigenze di un problema specifico.

Tutto questo processo avviene dietro le quinte. L’utente finale solo occasionalmente, con un alert, può sapere se la propria attività potrebbe essere esposta a rischi.


Potrebbe interessarti anche:

business management industry

Industria 4.0: i profili professionali più richiesti nel 2020

business management innovation economy

L'Innovation Manager: chi è, cosa fa, quanto guadagna

business management

Il cyber security manager: chi è, cosa fa, quanto guadagna