Didier Schreiber, Area Marketing Director EMEA South di Zscaler, fornisce dieci previsioni su come si evolverà il mercato tecnologico nei prossimi mesi tra cloud, sicurezza, 5, IoT e lavoro ibrido.

La carenza globale di chip porterà ad una rivalutazione della sicurezza basata sull’hardware

La pandemia ha scatenato una corsa ai firewall per proteggere le reti mentre le aziende si espandevano. Ora, l’impatto della carenza globale di chip, che continuerà nel 2022, metterà in discussione il motivo per cui le aziende si affidano ancora così tanto all’hardware. La sicurezza è una questione urgente e non può aspettare che i fornitori di hardware consegnino dispositivi in ritardo, a volte con tempi di attesa di più di sei mesi. Per contro, le funzionalità di sicurezza basate sul cloud sono ideali per ridurre la dipendenza dall’hardware. Per trarne vantaggio, le aziende dovranno riadattare gli approcci più obsoleti e proteggere gli ambienti multicloud sostituendo la sicurezza perimetrale della rete.

Il lavoro ibrido porterà a una riorganizzazione dell’infrastruttura IT

La pandemia ha cambiato il modo in cui i dipendenti affrontano la loro vita personale e lavorativa; la maggior parte delle persone scelgono di lavorare per aziende che permettono loro di lavorare da qualsiasi luogo. Inoltre, gli spazi di lavoro flessibili spingeranno a investire in strumenti di collaboration e in funzionalità wireless, insieme a tecnologie indipendenti dal cloud.

Poiché la modalità di lavoro ibrida rappresenta la nuova normalità, le aziende accelereranno i loro percorsi di trasformazione digitale per garantire l’accesso veloce e sicuro alle risorse del cloud di cui ora hanno bisogno. In tutto ciò gioca un ruolo centrale la modernizzazione delle infrastrutture per cui è basilare l’adozione di servizi cloud-native che supportino l’accesso alle applicazioni ovunque, insieme a policy e pratiche di sicurezza che proteggano i dati e le risorse all’interno di un tale approccio, e garantiscano allo stesso tempo la facilità d’uso.

La lotta al ransomware rimarrà una priorità

Mentre le aziende si adattano al lavoro ibrido e rivalutano la loro infrastruttura IT e i loro protocolli di sicurezza, l’allerta intorno al pericolo costituito dai ransomware rimarrà elevata. Gli attacchi ransomware continueranno infatti a diventare sempre più sofisticati e pericolosi, per non parlare dei costi per le aziende. Queste ultime dovranno concentrarsi sulla prevenzione e sulla protezione dal ransomware per tutelare i dati e le risorse e scongiurare eventuali rischi per la reputazione aziendale. Il punto di partenza in questo caso è l’adozione di soluzioni anti-ransomware per mettere in quarantena e analizzare i file prima che giungano a destinazione, insieme alla decrittazione e all’ispezione del traffico crittografato per ridurre i rischi. Disporre di dati dettagliati su tutto il traffico dati diventerà fondamentale nella lotta contro il ransomware.

L’approccio Zero Trust richiederà una definizione più chiara

Definizioni divergenti e confusione in merito al reale significato di un approccio Zero Trust compromettono l’adozione di policy più sicure. Nonostante questo, i governi sosteranno la diffusione e l’adozione delle soluzioni Zero Trust in risposta alla continua minaccia rappresentata dai ransomware e da altre minacce informatiche. Pertanto, è necessario un approccio Zero Trust olistico per ottenere i benefici del suo utilizzo; le aziende, influenzate solo dal successo ottenuto da queste soluzioni, senza in realtà averne compreso completamente approccio e funzionamento, non saranno in grado di adottare soluzioni realmente efficaci e adatte alle proprie esigenze. I fornitori di tecnologia devono quindi aiutare le aziende a capire quale sia la tolleranza del rischio all’interno di un ambiente Zero Trust, e la necessità di rimuovere la fiducia implicita all’interno delle reti, altrimenti Zero Trust rimarrà solo un altro metodo di accesso.

Le richieste istantanee e in tempo reale guideranno il 5G e l’edge computing

I servizi IoT che richiedono uno scambio di dati “istantaneo” e “in tempo reale” rappresenteranno una sfida per la fornitura del 5G. La latenza sarà affrontata in vari modi, come l’edge computing, che porta le applicazioni più vicine agli utenti finali, permettendo al 5G di elaborare i carichi di lavoro dove si trovano gli utenti.

Allo stesso modo in cui gli utenti che accedono a dispositivi e applicazioni da qualsiasi luogo spingono la sicurezza e l’accesso vicino agli utenti, le applicazioni machine-to-machine richiederanno un accesso sicuro per le entità con tutte le connessioni ispezionate e protette. Il 5G incoraggia un modello cloud perché i dispositivi non hanno bisogno di connettersi a un cloud edge o a un datacenter per accedere alle applicazioni; possono connettersi a diversi tipi di applicazioni.

kubernetes-edge

L’automazione diventerà più intelligente

L’intelligenza artificiale e il machine learning aiuteranno a guidare il rilevamento e la risposta alle minacce avanzate. Saranno più ampiamente utilizzate attraverso l’automazione dei processi e a sostegno del processo decisionale, ma alcune applicazioni rischieranno di creare opinioni contrastanti per la mancanza di confini delineati che riguardano la privacy personale. Il dibattito su IA e ML continuerà a mettere in evidenza i problemi di privacy personale sollevati da tecnologie come il riconoscimento facciale. L’opinione pubblica chiederà chiarezza sulla salvaguardia della privacy; senza queste rassicurazioni, l’adozione più ampia di tali tecnologie sarà ostacolata.

La gestione del carico di lavoro diventerà una priorità

La gestione del carico di lavoro attraverso il cloud, l’edge e i data center sarà fondamentale poiché i carichi di lavoro hanno la possibilità di seguire le persone attraverso le zone. Le aziende riconosceranno sempre più la necessità di proteggere i dati del carico di lavoro mentre si spostano attraverso gli ambienti cloud. I controlli di sicurezza devono essere incentrati sul carico di lavoro e non accoppiati con la piattaforma cloud, mentre le implementazioni multicloud richiederanno modelli di governance per determinare chi può accedere a cosa e dove possono muoversi i dati. Le strategie multivendor indipendenti dal cloud richiederanno policy IT e di sicurezza chiare.

Le aziende conosceranno meglio internet e meno la loro rete interna

L’enfasi sulla rete aziendale continuerà a diminuire mentre Internet diventerà il tessuto connettivo delle aziende. La cultura del lavorare ovunque e il passaggio ai servizi cloud su una base più ampia guideranno la domanda di connessione intesa come servizio che garantisca maggiore sicurezza, facilità d’uso e maggiore controllo.

Mentre le aziende si muovono verso la connessione intesa come servizio, la tecnologia ‘security as a service’ fornirà funzionalità di sicurezza avanzate dal cloud per semplificare le infrastrutture IT, applicando al contempo le policy di accesso in modo coerente ovunque gli utenti si connettano.

La tecnologia operativa dovrà essere modernizzata

La tecnologia operativa (Operational Technology, OT) è in ritardo rispetto all’IT nella revisione degli standard di sicurezza in risposta all’ampliamento delle superfici di attacco. Ora, l’OT rappresenta un rischio per l’IT e dovrà essere modernizzata per consentire alle aziende di mitigare i rischi per la business continuity.

Le costose violazioni alla sicurezza mettono a rischio le linee di produzione e hanno un impatto negativo sulla reputazione aziendale. I produttori di componenti OT devono essere preparati a integrare la sicurezza nei loro prodotti, a testarla interamente e a dimostrare le credenziali di sicurezza dei prodotti finiti che entrano in produzione e in altri settori. Man mano che si diffonde, questo solido approccio alla sicurezza diventerà una best practice nel settore e la base di riferimento quando si acquistano componenti.

Il debito tecnico continuerà a mettere a rischio le aziende

VPN, desktop remoti e altre soluzioni implementate velocemente per soddisfare le esigenze di connessione di una forza lavoro che opera ovunque aggiungono rischi alle infrastrutture IT aziendali. Le soluzioni adottate velocemente servono a uno scopo, ma possono presto diventare un ostacolo se la loro implementazione non viene valutata nel contesto dell’intero patrimonio IT. Il debito tecnico spesso si dimostra difficile da eliminare e i problemi di sicurezza che pone aumenteranno di conseguenza, a meno che le aziende non valutino la loro superficie di attacco e agiscano per rimuovere configurazioni pericolose.