Internet of Things, deve cambiare la sicurezza in azienda

Internet of Things, deve cambiare la sicurezza in azienda

I dispositivi connessi e le comunicazioni M2M imporranno un nuovo modo di pensare la sicurezza: attualmente lo scenario è ancora tutto in divenire, ma è certo che le responsabilità dei dipartimenti IT saranno ridefinite

di Andrea Bai pubblicata il , alle 13:31 nel canale Mercato
 

L'affermazione del paradigma dell'Internet of Things, ed in particolare le capacità dei dispositivi di generare informazione e mutare il loro stato e quello dell'ambiente che li circonda, porterà i Chief Information Security Officer a ridefinire la portata delle loro attività di sicurezza oltre le attuali responsabilità. La società di analisi di mercato Gartner prevede infatti che i requisiti di sicurezza per IoT daranno nuova forma ed espanderanno i programmi di sicurezza di oltre la metà dei dipartimenti IT delle grandi aziende entro il 2020, per via di un cambiamento nelle piattaforme supportate e nella portata dei servizi.

Earl Perkins, research vice president per Gartner, ha commentato: "IoT sta ridisegnando i confini delle responsabilità IT per l'azienda. I dispositivi IoT hanno la capacità di cambiare lo stato dell'ambiente attorno a loro o il loro stesso stato, per esempio aumentando automaticamente la temperatura di una stanza una volta che un sensore ha determinato che è troppo freddo, o regolando il flusso dei fluidi per un paziente in un letto d'ospedale, sulla base delle sue informazioni mediche. Rendere sicuro IoT espande le responsabilità delle tradizionali pratiche di sicurezza IT per ogni nuovi dispositivo che si aggiunge e per ciascun nuovo caso d'uso".

Perkins osserva come i CISO dovranno procedere ad una rivalutazione delle pratiche e dei processi di sicurezza alla luce dell'impatto IoT, analizzando ogni elemento degli attuali principi della sicurezza IT in azienda. L'amministrazione, la gestione e l'operatività delle funzioni di sicurezza dovranno cambiare per adattarsi meglio alle maggiori responsabilità, similmente ai cambiamenti che sono stati necessario dopo l'avvento del BYOD, del mobile e del cloud, ma su più grande scala e con maggior ampiezza di vedute. Sebbene i casi d'uso identificati quotidianamente siano nuovi ed innovativi, le tecnologie ed i servizi sottostanti raramente sono altrettanto nuovi e difficilmente sono uniformi per architettura e design. Ciascun profilo di caso di rischio è caratterizzato da specifici requisiti che potrebbero risultare nell'uso di vecchie architetture di piattaforme e servizi con una nuova tecnologia soprastante per migliorare le prestazioni ed il controllo.

I CISO non dovrebbero dare per scontato che le attuali tecnologie e servizi di sicurezza debbano essere sostituiti, ma dovrebbero invece valutare le potenzialità dell'integrazione di nuove soluzioni di sicurezza con quelle già in essere. Molti fornitori di prodotti e servizi di sicurezza stanno già allargando la propria offerta, incorporando il supporto di base per sistemi embedded e comunicazioni machine-to-machine in ottica IoT. D'altra parte è vero che allo stato attuale delle cose non esiste ancora un insieme di "best practices" che offrano ai CISO un quadro di lavoro su come incorporare i principi di sicurezza IoT in azienda.

E' inoltre opportunto considerare due ulteriori elementi: dapprima l'impressionante numero di combinazioni possibili tra dispositvi, tecnologie e servizi nel mondo IoT, in seconda battuta il fatto che ciò che costituisce IoT stesso è ancora elemento di discussione. Mettere in sicurezza IoT è un compito in divenire, con i CISO che dovrebbero iniziare a definire strategie temporanee, sviluppando progetti di sicurezza per specifiche interazioni IoT all'interno di specifici casi d'uso e proseguendo in un secondo momento a definire pratiche comuni, architetture chiave e centri di competenza.

"I requisiti per rendere sicuro IoT saranno complessi, obbligando i CISO ad utilizzare un mix di approcci derivati dal mondo mobile e dalle architetture cloud, assieme a controllo industriale, automazione e sicurezza fisica. Fortunatamente molti dei requisiti di sicurezza IoT saranno comunque familiari ai CISO: le tecnologie ed i servizi che sono stati usati per decenni per la sicurezza delle varie fasi della storia dei computer sono ancora applicabili nella maggior parte dei casi" ha concluso Perkins.

Sul tema IoT abbiamo recentemente pubblicato un'interessante intervista di approfondimento con Wind River, trattando anche i temi della sicurezza. La trovate a questa pagina.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^