Sicurezza fisica e logica, serve un approccio integrato per vincere le sfide del futuro
2023-12-8 00:46:35 Author: www.cybersecurity360.it(查看原文) 阅读量:5 收藏

SICUREZZA INFORMATICA

La cyber security ormai non può più prescindere dall’impatto che eventuali violazioni possono avere sugli asset tangibili, ed è per questo che per garantire la continuità operativa occorre proteggere l’intera catena di fornitura, tenendo in conto i trend che plasmeranno il mercato: AI, architetture ibride e compliance

Pubblicato il 07 Dic 2023

Sempre più spesso, quando si parla di cybersecurity, si fa riferimento a una dimensione in cui sicurezza fisica e sicurezza logica rappresentano due facce della stessa medaglia. E non soltanto perché, come risulta ormai abbastanza intuitivo per chiunque, l’obiettivo è quello di proteggere tutti gli asset, tangibili e intangibili, su cui si fonda la continuità operativa di un’organizzazione: l’aspetto più determinante, forse, è quello dell’integrazione profonda tra oggetti, strutture, dispositivi e dati, che risiedono nel mondo digitale.

La stretta interconnessione tra le due realtà, la diffusione di nuove logiche distributive delle risorse informatiche, come quelle del cloud e dell’edge computing, e – soprattutto nei settori industriali – la progressiva affermazione dell’Internet of Things fanno sì che il successo nel presidiare le superfici d’attacco e nel proteggere i processi di business passi dalla capacità di monitorare le difese fisiche e logiche a 360 gradi, individuando e bonificando le potenziali aree vulnerabili senza soluzione di continuità lungo l’intera catena di fornitura.

La security del futuro? Sarà basata sull’AI

Tutto ciò è ancora più vero se si considera l’impatto che è destinato ad avere l’introduzione dell’intelligenza artificiale nell’ambito della security. Il potenziale di questa tecnologia, unito a quello delle tecniche di deep learning, rivoluzionerà l’analisi avanzata sull’edge. Oggi, per esempio, sono sempre di più le telecamere di videosorveglianza presenti sul mercato dotate di funzionalità di deep learning, che migliorano notevolmente l’accuratezza delle analisi, ponendosi anche come base per la costruzione di soluzioni cloud scalabili, in quanto eliminano i pesanti requisiti di larghezza di banda, riducono i workload per l’elaborazione dei dati e rendono nel complesso il sistema più affidabile.

Nel 2024, d’altra, parte, si assisterà alla comparsa di applicazioni incentrate sulla sicurezza che faranno leva sull’uso di Large Language Model e di AI generative. Tra queste ci saranno probabilmente gli assistenti per gli operatori, che li aiuteranno a interpretare in modo più accurato ed efficiente ciò che sta accadendo in un determinato ambiente, fisico o logico che sia.

Inoltre, l’AI generativa ha già dimostrato il suo valore nello sviluppo di software, e questo costituirà un fattore critico di successo per tutti i settori, e in particolare della cybersecurity. A patto naturalmente che si tenga conto delle potenziali insidie di un uso scorretto della tecnologia, con particolare riferimento ai  modelli da impiegare, a prescindere dal fatto che si parli di soluzioni open-source o proprietarie. All’interno di uno scenario in così rapida evoluzione, una sola cosa è certa: il rischio maggiore è quello di ignorare i vantaggi che l’AI potrà generare per la propria organizzazione.

Architetture ibride e compliance, i pilastri per un’implementazione di successo

Bisogna poi precisare che un approccio corretto e sostenibile alla sicurezza non potrà fare a meno della costruzione di architetture ibride, in grado cioè di mettere a fattor comune e sfruttare armonicamente tutti i principali benefici delle tecnologie on premise, cloud ed edge per distribuire risorse e funzionalità là dove risultano più efficienti, utilizzando il meglio di ogni istanza del sistema e aumentando la flessibilità delle piattaforme.

L’obiettivo è mettere le architetture di sistema al servizio delle esigenze degli utenti, e non della struttura offerta dal fornitore. Il vantaggio, del resto, è reciproco: quanto più una soluzione opera in ambienti facilmente accessibili sia agli utenti sia ai fornitori, tanto più questi ultimi avranno la possibilità di governare al meglio tutte le componenti dell’ecosistema, accrescendo il controllo e al tempo stesso riducendo gli oneri di gestione per gli altri attori coinvolti.

L’altro aspetto che non potrà essere sottovalutato nello sviluppo di una security realmente efficace è quello della compliance. La somma dei framework normativi nazionali e internazionali determinerà infatti un impatto crescente sia sull’implementazione tecnologica, sia sulla sua applicazione sia sull’utilizzo delle soluzioni. I fornitori e gli utenti finali dovranno quindi maturare piena consapevolezza della necessità di risultare conformi alle normative, man mano che queste si evolvono: il modo migliore è cercare di lavorare in stretta collaborazione per garantire la governance, cooperando anche per assicurare un costante monitoraggio della situazione geopolitica e delle relazioni commerciali tra gli Stati, al fine di aumentare il livello di trasparenza in qualsiasi implementazione.

L’impatto di ogni aspetto di un sistema di sicurezza sarà infatti sottoposto a controlli via via più frequenti e approfonditi, con fornitori e clienti che dovranno monitorare, misurare e, sempre più spesso, confrontarsi con le authority su un’ampia gamma di fattori.

Il calcolo del TCO (Total Cost of Ownership) continuerà a essere un KPI rilevante, ma in quest’ottica i fornitori di soluzioni di sicurezza dovranno sempre più tenere in considerazione (ed essere in tal senso trasparenti) anche gli aspetti non puramente finanziari, compresi quelli ambientali e sociali. In altre parole, non sarà più possibile per i vendor operare in modo isolato rispetto alla propria catena del valore e a quella dei propri clienti.

La filosofia di Axis Communications: una responsabilità condivisa

Proprio perché la protezione di una rete, degli utenti e dei dispositivi che la compongono e dei servizi supportati dal network richiedono ormai la partecipazione attiva dell’intera supply chain, è indispensabile rivolgersi a provider che forniscano oltre agli strumenti, anche la documentazione, la formazione e il supporto per aiutare qualsiasi azienda a mitigare i rischi e mantenere aggiornati e protetti sotto il profilo cyber i prodotti e i servizi acquistati.

Consapevole di questa nuova esigenza del mercato, Axis Communications, specialista delle soluzioni di videosorveglianza e security parte del gruppo Canon dal 2015, sviluppa, progetta e implementa la propria offerta con un approccio end-to-end, impegnandosi a garantirne anche la sicurezza informatica.

Seguendo la filosofia della responsabilità condivisa, la società punta in primo luogo a facilitare l’individuazione e l’implementazione di misure di security in grado di proteggere dalle minacce informatiche (accessi non autorizzati, sfruttamento delle vulnerabilità, sabotaggi) i device, le componenti di rete e i dati che su essi transitano. A questo si aggiunge il massimo zelo nel costruire una catena di fornitura protetta e conforme alle normative di settore.

Axis Communications sa bene che un sistema compromesso – fisicamente o logicamente – può comportare la perdita della riservatezza, dell’integrità o addirittura della disponibilità dei dati dei propri clienti, minando la business continuity e generando danni finanziari e reputazionali. Ed è proprio in virtù dell’accettazione di questa responsabilità che ciascuno dei prodotti e dei servizi offerti ai clienti racchiude e integra entrambe le dimensioni – fisica e logica – che consentono alle soluzioni di sicurezza di preservare l’efficienza dei processi e la loro continuità operativa.

Contributo editoriale sviluppato in collaborazione con Axis Communications

@RIPRODUZIONE RISERVATA


文章来源: https://www.cybersecurity360.it/cultura-cyber/integrazione-sicurezza-fisica-logica-protezione-organizzazione-cybersecurity/
如有侵权请联系:admin#unsafe.sh