Il parere di Bludis

Risponde Gianluca Marianecci, Presales Manager di Bludis

Autore: Redazione SecurityOpenLab

In quale misura lo smartworking e la dissoluzione del perimetro aziendale hanno influenzato l'aumento degli oggetti IoT che si possono connettere alle reti aziendali, e come si pensa di tenere sotto controllo la security?

L’IoT, gran vantaggio a livello lavorativo e di vita quotidiana, ha viaggiato in parallelo con l’evoluzione dello smart working. Certamente l’utilizzo che se ne fa ora è più massiccio, ma si tratta di un processo iniziato molto prima. L’elemento fondamentale da questo punto di vista riguarda il ricorso a una filosofia zero trust, cruciale per una gestione sicura, che riesca a garantire protezione solida a un ambiente che prescinde ormai da qualunque circoscrizione perimetrale: sono le persone che diventano invece il vero perimetro aziendale. Ecco perché si inseriscono perfettamente in questo scenario soluzioni come Fileflex, per accesso remoto e condivisione dei dati in ottica zero trust, e Okta, piattaforma Cloud di Identity Management.

IoT e IIoT ampliano la superficie d'attacco: segmentazione e microsegmentazione sono spesso indicate come possibili soluzioni. Che cosa ne pensate? Ci sono alternative?

Anche qui l’alternativa è sempre e soltanto un approccio zero trust, che si divide in tre filoni: lo Zero Trust Network Access, lo Zero Trust Data Access e lo Zero Trust Application Access.
Il primo si riferisce al controllo dei device utilizzati per le connessioni, ovvero una soluzione garantita da prodotti come quelli offerti da macmon che, attraverso l’utilizzo di diverse tecnologie, sono in grado di bloccare gli accessi non autorizzati, i dispositivi non sicuri e gli attacchi interni. Il Data Access riguarda invece il controllo degli accessi alla rete, attività agevolata da soluzioni come Fileflex, che consente di accedere e condividere dati in ottica zero trust su e da infrastrutture IT ibride senza bisogno di una VPN. Infine, l’Application Access per il controllo di chi accede alle applicazioni e ai dati; penso ad esempio a una soluzione come Okta, piattaforma completa per Identity Access Management.

Secure-by-design e security-first sono i principi a cui dovrebbero attenersi i produttori di dispositivi IoT e IIoT, ma non sempre lo fanno. Quali sono le regole più importanti che dovrebbero essere inderogabili e perché?

In ottica aziendale, risulta indispensabile in un simile scenario usufruire di un approccio multilayer alla gestione della sicurezza che permetta di impostare policy di protezione granulari e puntuali per l’utilizzo degli strumenti da remoto. Da questo punto di vista, una soluzione come Mobile Device Manager di ManageEngine permette di gestire piattaforme multiple assicurando vantaggi per l’intera forza lavoro, che sfrutta appieno le potenzialità della mobilità senza compromettere però la sicurezza aziendale.