Paolo Alto Networks: il modello Zero Trust diventerà uno standard col 5G

Pubblicato il 24 gennaio 2020

La digitalizzazione è ormai un processo irreversibile con infrastrutture che devono essere in grado di scambiare una quantità sempre maggiori di dati. Grazie al 5G, questo processo sarà immediato e, parallelamente, saranno possibili connessioni con una latenza virtualmente inesistente, che renderanno la connettività wireless il paradigma di riferimento in ogni ambito e settore. Ma come si dovrà adattare a questa rivoluzione il mondo della cybersecurity?

“La cybersecurity svolgerà un ruolo critico, con le organizzazioni chiamate ad adottare una segmentazione granulare delle proprie reti, e il modello Zero Trust che diventerà un vero e proprio standard”: è il parere di Greg Day, VP and CSO Emea di Palo Alto Networks (nella foto).

L’idea di approccio Zero Trust si basa su un semplice principio: “Non fidarsi di niente, verificare sempre”. Adattato alle reti 5G si partirà dall’assunto che qualsiasi persona, o dispositivo, che richiede l’accesso è da considerare come una potenziale minaccia e quindi restringere le autorizzazioni d’accesso ad un’area specifica. Ad esempio, un’automobile connessa potrà accedere solo ai dati di cui ha bisogno per comunicare ed evitare una collisione, nient’altro.

Con l’adozione estesa del 5G, il mondo sarà sempre più connesso, i dati verranno continuamente scambiati tra dispositivi e applicazioni. Ciò aumenterà esponenzialmente la superficie attaccabile, dato che gli hacker avranno a disposizione molti più punti d’accesso alla rete della potenziale vittima.

Le auto autonome condivideranno i dati con altri veicoli, sistemi di gestione del traffico e infrastrutture di comunicazione locali. Un’interconnettività simile si applicherà ai robot, ai wearable, alle applicazioni di mixed reality e alla vendita al dettaglio. Se gli hacker accedono alle reti per le auto autonome, i robot chirurgici o altri dispositivi simili, potrebbero minacciare la sicurezza degli utenti, per non parlare della sicurezza di dati e di operazioni commerciali.

La cybersecurity deve prevenire attacchi e vulnerabilità che sfruttano questo enorme flusso di dati che si muove su reti 5G. Un’efficace strategia di sicurezza punta a ridurre il tempo concesso ai codici pericolosi, per colpire la rete e accelera la velocità di risposta mentre analizza i dati per le minacce.

Tuttavia, ci saranno anche difficoltà nel correlare le grandi quantità di informazioni che si muovono attraverso la rete 5G. Questi dati misti dovranno essere raccolti e ordinati per comprendere il panorama delle minacce, un processo altamente complesso che le soluzioni di sicurezza all’avanguardia possono gestire. Già la rete 4G ha dovuto affrontare problematiche simili, ma il 5G amplifica ulteriormente queste sfide, con gli esperti di cybersecurity che devono raddoppiare le difese di sicurezza.

Sono 3 i fondamenti su cui su basa un’efficace strategia di difesa nel 5G, secondo Palo Alto Networks: ridurre il rischio attuando una strategia “Zero Trust”, contrastando l’aumento del perimetro attaccabile; garantire la correlazione dei flussi di dati in un mondo di roaming e la visibilità dell’ecosistema dei fornitori, poiché non si può proteggere qualcosa che non è visibile; assicurarsi che la propria strategia di cybersecurity tenga il passo con la riduzione della latenza e l’aumento dei dati.



Contenuti correlati

  • 5G: una ‘svolta’ in produzione

    I vantaggi che il 5G può portare in fabbrica sono numerosi, ma ci vorranno tempo, risorse e uno sforzo concertato per garantire che tutti ne possano beneficiare Grazie all’IoT (Internet of Things) e al piano ‘emissioni-zero’ (gigafactory...

  • Un drone in magazzino

    Ericsson, Qualcomm e Dronus sperimentano un drone connesso al 5G a onde millimetriche nella smart factory di Ericsson in USA Ericsson, in collaborazione con Qualcomm Technologies e con il fornitore italiano di soluzioni per droni industriali, Dronus,...

  • Zero Trust e la segmentazione della rete

    Un approccio alla sicurezza Zero Trust e una corretta segmentazione della rete garantiscono la conformità alla direttiva NIS2 e proteggono le reti OT in caso di accessi da remoto da parte di fornitori terzi I professionisti della...

  • Vectra AI SOC
    Mancano 5 milioni di esperti di cybersecurity – e adesso?

    ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...

  • Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia

    La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...

  • Omron Europe ottiene la certificazione IEC 62443-4-1

    Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...

  • Advantech lancia il servizio di certificazione IEC 62443

    Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...

  • CybergOn NIS2
    PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity

    La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...

  • Crescita lenta per il 5G, la connettività è strategica ma vale solo il 7% del budget ICT

    Il 2024 poteva essere, con le giuste condizioni, un anno di buona espansione del mercato 5G, sia in Italia che a livello internazionale, ma così non è stato. La spesa in 5G industriale (reti private e dedicate...

  • Stormshield Data Security ottiene la certificazione Cspn da Anssi

    Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...

Scopri le novità scelte per te x