Gli 8 principali trend in ambito infrastrutture di rete enterprise e sicurezza per il 2015 secondo Fortinet
A cura di Filippo Monticelli, Country Manager Fortinet Italia
I settori networking e sicurezza sono in rapida evoluzione. Di seguito le considerazioni di Fortinet sugli sviluppi e sulle tecnologie più importanti da tenere sotto controllo nel 2015.
1. Le violazioni della sicurezza sono più difficili da contrastare
Le violazioni della sicurezza e la perdita di dati continueranno a creare problemi alle aziende di qualsiasi dimensione. La timeline delle minacce nel corso degli ultimi 10-15 anni mostra che quelle nuove tendono ad essere fronteggiate rapidamente da un nuovo sistema di difesa. La minaccia quindi si evolve e si rende necessario un nuovo sistema di difesa. Questo ha portato a una miriade di appliance di sicurezza, agenti software e sistemi di gestione disparati che in molti casi non sono in grado di comunicare tra loro. Quando gli hacker apportano modifiche al ciclo di vita delle minacce, ad esempio tramite la creazione di APT (Advanced Persistent Threat), diventa molto difficile mantenere il passo. Le architetture di sicurezza di nuova generazione integreranno sistemi di sicurezza discreti in una piattaforma in grado di mettere in correlazione gli elementi del ciclo di vita delle minacce e di interrompere la catena dell’infezione in vari punti.
2. Le tecnologie cloud si stanno finalmente radicando
Tutte le tipologie di cloud si stanno diffondendo come parte essenziale dell’infrastruttura aziendale. Il software as a Service (SaaS) ha raggiunto un punto di svolta, con la maggior parte delle organizzazioni che considera affidabili le capacità di sicurezza di un provider. L’Infrastructure as a Service (IaaS) è ancora incentrata sulle applicazioni Web per elasticità e ridondanza. Cloud Bursting, cloud ibridi e cloud personali comporteranno una più ampia condivisione di servizi distribuiti, gestione e sicurezza.
3. Diversità per app mobile e gestione
A differenza del mercato dei PC, il mercato dei dispositivi mobili (telefoni e tablet) non sarà dominato da Microsoft, ma ci saranno almeno due o tre piattaforme a livello globale. Questa diversità nel settore mobile significherà che i sistemi di gestione dovranno essere più flessibili e aperti. Prestazioni JavaScript migliorate inizieranno a promuovere HTML5 e il browser come principale ambiente di sviluppo applicativo per l’ambiente enterprise. Questo porterà ad applicazioni più ricche e a una maggiore concentrazione sulla loro usability, anziché ad applicazioni più estese e laboriose.
4. L’infrastruttura modulare software-defined diventa la norma
Il control layerviene separato e centralizzato per molte parti diverse dell’infrastruttura. Il Focus iniziale riguarda maggiormente il data center con virtualizzazione, Software Defined Networking (SDN), Software Defined Storage (SDS) e infrastrutture di switching standalone. L’effetto che ne deriva è un consumo delle API molto più elevato. In un mondo in cui l’infrastruttura viene sezionata e segmentata, le API stesse sono molto importanti, ma costituiscono anche un potenziale punto debole della sicurezza di rete.
5. Internet of Things e Sistemi industriali di controllo (ICS) entrano in collisione
Gartner ha già stimato che entro il 2020 Internet of Things (IoT) sarà costituito da circa 26 miliardi di dispositivi. I sistemi industriali di controllo (Industrial Control Systems, ICS) stanno implementando IP fino ai punti di controllo e misurazione. Oggi queste reti sono separate e per natura individuali, tuttavia devono entrambe fare i conti con le minacce cibernetiche, che possono causare ingenti danni a complessi industriali, reti operative pubbliche (ad esempio, la rete elettrica) o ai consumatori.
6. Il wireless continua a sostituire l’accesso cablato
L’accesso wireless è onnipresente in molte aziende. I nuovi edifici aziendali sono sempre meno cablati. I sistemi wireless stanno diventando il principale meccanismo di controllo dell’accesso alla rete, pertanto diventa essenziale una stretta integrazione con i sistemi di autenticazione. La tecnologia wireless stessa continua a evolversi, con access point Wave 1 attualmente in rapida diffusione e Wave 2 all’orizzonte nel 2015.
7. La larghezza di banda continua a raddoppiarsi ogni 10 mesi
I requisiti di larghezza di banda continuano a crescere a ritmi incalzanti. La transizione dai data center da 1 G a quelli da 10 G ha richiesto circa 10 anni e il passaggio da 10 G a 100 G sarà molto più rapido. Tutte le parti dell’infrastruttura devono garantire prestazioni nell’ambito dell’infrastruttura ad alta velocità. Tradizionalmente i firewall basati su CPU sono rimasti nettamente indietro rispetto alla curva prestazionale. Più recentemente, le prestazioni delle appliance firewall basate su ASIC hanno registrato un significativo passo in avanti, rendendo possibili interfacce 100 G e un throughput nell’ordine di centinaia di Gbps, risparmiando spazio ed energia. Ora le reti ad alta velocità possono integrare la sicurezza nell’architettura senza creare colli di bottiglia.
8. Analisi per tutto ciò che è collegato alla rete
Big Data e analisi possono essere applicati per diversi motivi. L’esigenza principale consiste nella business intelligence, ma è molto importante anche ai fini della sicurezza. La quantità di dati raccolti è incredibile, ma segmentandoli si possono ottenere risultati più fruibili. Ad esempio, la raccolta dei dati relativi alla presenza WiFi dei consumatori nei punti vendita può facilitare la comprensione del loro comportamento d’acquisto. Monitorare dove e quando i client si connettono alla rete può contribuire a determinare la strategia di sicurezza, mentre la previsione delle spedizioni sulla base di dati in tempo reale può portare ad attività operative più efficienti.
http://www.fortinet.it/
APT (Advanced Persistent Threat), Filippo Monticelli, Fortinet