FN_108

SETTEMBRE 2021 FIELDBUS & NETWORKS 31 per fornire migliori risultati di business ed esperienze avanzate in modo sicuro. Questa è la ragione per cui molte soluzioni e strategie di sicurezza non sono riuscite a tenere il passo con queste nuove tecnologie e requisiti di business. Le soluzioni di sicurezza legacy sono notoriamente arretrate rispetto ad altre aree di sviluppo della rete in termini di potenza e prestazioni. Ciò è in parte dovuto al fatto che gli strumenti di sicurezza devono spesso fare molto di più di un server di rete tradizionale, di un router o di uno switch. Generalmente, i dispositivi di rete hanno solo bisogno di spostare i dati dal punto A al punto B. Gli strumenti di sicurezza devono convalidare l’origine e la destinazione del traf- fico, autenticare sia l’utente che il dispositivo, eseguire un’ispezione profonda di ogni pacchetto alla ricerca di malware e fornire un monitoraggio persistente del traffico alla ricerca di comportamenti anomali. Questo processo diventa ancora più complesso quando i dati, i workflow e le transazioni si estendono su diversi ambienti di calcolo. Oltre a trasmettere i pacchetti e i protocolli di traffico, la sicurezza deve anche trasmettere, senza soluzione di continuità, policy coerenti e l’applicazione, così come condividere in modo dinamico le informazioni sulle minacce attraverso l’intera infrastruttura di sicurezza. La maggior parte degli strumenti di sicurezza cerca di farlo utilizzando processori ‘off-the-shelf’, non progettati per prestazioni e funzionalità così specializzate. Il risultato è che, mentre le richieste di performance aumentano, guidate da dispositivi e applicazioni 5G-enabled, molte soluzioni di sicurezza rimarranno sempre più indietro. Possiamo già osservare l’impatto di tutto questo. Prestazioni elevate senza sacrificare la sicurezza Le soluzioni di security devono essere costruite pensando alle perfor- mance. Gli Asic personalizzati sono utilizzati da tutti i principali svi- luppatori di tecnologia per migliorare le prestazioni di smartphone, server cloud based e altri dispositivi di rete. Solo una manciata di vendor ha speso tempo e risorse per garantire che i propri disposi- tivi di sicurezza possano funzionare alla velocità richiesta oggi dalle aziende. Inoltre, dato che le reti oggi sono altamente fluide, la sicurezza non può operare come una soluzione separata e isolata dalle esigenze di business, che cambiano e modellano costantemente il network. Le reti considerano gli utenti e le applicazioni come entità che si esten- dono sulla rete distribuita, sia ‘on’ che ‘off premise’. Sono proget- tate per garantire l’accesso coerente e le performance di qualsiasi transazione da un capo all’altro. La maggior parte della sicurezza, tuttavia, si concentra ancora sulla protezione di un luogo specifico all’interno della rete o, al massimo, sul monitoraggio di un singolo segmento di rete. Ciò richiede che la sicurezza e la rete funzionino come un unico sistema integrato. In questo modo, ogni volta che l’infrastruttura di rete si evolve o si espande, la sicurezza è in grado di adattarsi automaticamente e di scalare come parte integrata di quell’ambiente, proteggendo l’identità di un utente o di un dispositivo, per assicurare una protezione coerente e al contempo consentire prestazioni elevate su tutti gli edge della rete. La strategia ‘security-driven networking’ fa convergere la sicurezza e la rete in un unico sistema, il quale assicura che a ogni risposta dell’infrastruttura di rete alle mutevoli esigenze aziendali o di connettività, la sicurezza si adatti automa- ticamente come parte integrante di quell’ambiente. Un edge più sicuro con il 5G Naturalmente l’integrazione fisica è solo parte della sfida. Anche le prestazioni e l’interconnettività tra queste due aree sono essenziali. Le policy di rete e di sicurezza devono soddisfare requisiti che evolvono costantemente e a velocità digitale, soprattutto con la transizione al 5G e oltre. “Per tenere il passo con la digital transformation degli ambienti interconnessi, la sicurezza e la rete do- vranno convergere” ritiene Ken Xie di Fortinet. “Solo in questo modo la threat detection e la prevention possono continuare ad attraversare la rete in evolu- zione e rispondere velocemente”. Siamo all’apice di una nuova generazione di digital innovation accelerata. Mi- liardi di nuovi dispositivi ad alte prestazioni creeranno nuove reti e piattaforme edge, molte delle quali ad hoc e temporanee. Vedremo nuove applicazioni im- mersive, come le comunicazioni VR e AR-based, media in streaming e strumenti interattivi che creeranno esperienze collaborative, le quali diventeranno presto business-critical. Queste soluzioni offriranno nuovi modi di legare più servizi insieme, abilitando sistemi smart come smart transportation, smart building e smart city. Per proteggere questi ambienti sarà necessario che la rete e la sicurezza convergano per garantire l’integrità dei dati e dei dispositivi nei loro ambienti estesi e in espansione, a velocità accelerata, come richiesto dai si- stemi in evoluzione. Dal momento che queste nuove piattaforme integrate e gli ambienti edge in evoluzione saranno realizzati utilizzando un numero sempre mutevole di dispo- sitivi e applicazioni interconnessi, la sicurezza e il networking dovranno operare come un’unica entità. Poiché la velocità e la sofisticazione delle minacce infor- matiche mirano a una superficie d’attacco in rapida espansione ed evoluzione, la sicurezza dovrà anche concentrarsi sulla prevention, molto più difficile e im- pegnativa per i processori. Le transazioni high-performance nei nuovi ambienti edge richiederanno anche un processo decisionale immediato. Di conseguenza, la sicurezza non solo dovrà essere integrata in modo coerente in tutti i dispo- sitivi IoT e di rete, ma dovrà anche includere l’AI avanzata per soddisfare le prestazioni in espansione e le richieste decisionali. Nulla di tutto ciò può accadere utilizzando le soluzioni di sicurezza tradizionali, oggi utilizzate dalla maggior parte delle aziende. Le sfide next-generation richie- dono soluzioni di sicurezza costruite intorno all’integrazione, alla convergenza, all’adattabilità e alle prestazioni. Il 5G è solo la punta dell’iceberg. Le aziende che vogliono prosperare nel mondo digitale dovranno riorganizzarsi e integrare più profondamente le soluzioni di sicurezza avanzate nella loro strategia globale di evoluzione tecnologica. Fortinet - www.fortinet.com Solo pochi vendor hanno speso tempo e risorse per garantire che i dispositivi di sicurezza funzionassero alla velocità richiesta oggi dalle aziende Fonte: Pixabay_rgaymon

RkJQdWJsaXNoZXIy Mzg4NjYz