(par Francesco Pagano) Ce n'est pas nouveau: la technologie évolue extrêmement rapidement et ceux qui ont la tâche de maintenir les systèmes de sécurité ont toujours dû adapter des stratégies et des outils pour pouvoir les suivre. Le phénomène de numérisation qui a affecté le tissu de production et l'ensemble de la société ces dernières années représente cependant un véritable saut de qualité et a complètement changé les cartes sur la table même pour les acteurs de la cybersécurité.

Dans sa forme traditionnelle, en effet, la cybersécurité s'est focalisée sur la notion de «périmètre», à travers une logique qui distinguait clairement les ressources à l'intérieur des réseaux et les ressources externes. Schématiquement, la logique a été de considérer l'activité interne du périmètre comme fiable et soumise à des contrôles (et bloque) tout ce qui venait de l'extérieur. Cependant, cette approche n'est plus adéquate pour protéger les nouvelles infrastructures informatiques.

Deux facteurs qui caractérisent désormais les modes de fourniture et d'utilisation des services numériques ont contribué à une véritable «évaporation» du périmètre. Le premier est représenté par l'adoption massive d'outils basés sur des plates-formes cloud, qui ont conduit les entreprises et les organisations à externaliser des services dans des centres de données éloignés de leurs structures physiques, élargissant le concept de réseau et en modifiant radicalement ses caractéristiques.

Un changement qui n'est pas seulement physique, mais fonctionnel. La vision statique des services fournis sur site a été remplacée par un écosystème extrêmement dynamique et polyvalent, qui vous permet de profiter de la virtualisation pour créer de nouveaux services, les dupliquer ou les modifier et les adapter aux besoins de l'entreprise en temps réel. Quelque chose qui ne peut pas être contrôlé et protégé par l'utilisation de règles au niveau du pare-feu comme c'était le cas dans la logique de la défense du périmètre. En termes d'utilisation et d'accès aux services eux-mêmes, le panorama a été complètement déformé par les outils mobiles, qui à leur tour ont sapé la logique «interne» et «externe» obligeant les experts en sécurité à changer complètement d'approche.

L'attention, dans le panorama d'aujourd'hui, ne peut plus être dirigée vers le «où» mais vers le «qui» accède aux ressources et aux services. L'authentification des accès et la gestion des privilèges relatifs, par conséquent, devient l'un des piliers de la nouvelle cybersécurité. La déclinaison de cette nouvelle perspective, en plus d'une évolution culturelle, nécessite l'adoption de nouveaux outils La mise en place de systèmes de vérification d'accès nécessite l'utilisation de systèmes basés sur le comportement des utilisateurs (l'analyse des habitudes de utilisateur enregistré sur la base d'un historique de son activité en termes d'horaires, de géolocalisation et d'identification des appareils utilisés) et de systèmes d'authentification multifactoriels qui garantissent la vérification d'identité à chaque session

Le contrôle des services fournis via la plateforme cloud, en revanche, nécessite un système de surveillance des événements de sécurité (SIEM) et une équipe de personnels de cybersécurité capables de gérer leur fonctionnement.

Avec un problème: les talents dans ce secteur sont terriblement rares.

Francesco Pagano - Directeur Aidr et Responsable des services informatiques chez Ales spa et Scuderie del Quirinale

Cloud et mobilité: nous devons maintenant changer notre vision de la cybersécurité

| NOUVELLES " |