#69 Proteggere il Data Center attraverso l'Edge
Subscribe to get the latest
on 2021-11-11 00:00:00 +0000
with Darren W Pulsipher, Tom Garrison, Camille Morhardt,
Darren Pulsipher, Chief Solution Architect di Intel, discute la sicurezza del data center attraverso il perimetro con i colleghi dirigenti Intel e i conduttori del podcast Tom Garrison, VP della sicurezza client, e Camille Morhardt, Direttore dell'innovazione e della comunicazione della sicurezza.
Keywords
#security #moderncomputing #iot #zerotrust #cybersecurity #people #technology #process
Uno sguardo olistico alla sicurezza include l’intera infrastruttura, dal cloud environment fino all’estremità. Se non riesci a proteggere il client, non puoi proteggere l’azienda, quindi è essenziale avere conversazioni sincere in modo accessibile, senza gergo, sulla sicurezza.
Sono passati i tempi in cui a un dipendente veniva spedito un laptop in una gabbia IT, quindi configurato e consegnato dal reparto IT. A volte i dipendenti non arrivano neanche sul posto di lavoro, quindi i dispositivi devono essere consegnati alla porta di qualcuno. Devono essere forniti delle disposizioni per assicurarsi che siano sicuri e non siano stati manomessi. Dal punto di vista della sicurezza, questo rappresenta un problema sfidante. La catena di approvvigionamento è problematica. C’è meno controllo sui dispositivi e su come vengono distribuiti.
Il passaggio improvviso al lavoro da casa a causa della pandemia di COVID ha richiesto una risposta rapida senza precedenti a questo problema. Ci sarebbero voluti anni se fosse stato un progresso naturale, ma la situazione non ha consentito alternative; l’informatica ha dovuto farsi carico della situazione.
Quando Camille lavorava nel gruppo IoT, cercavano di risolvere i problemi di connettività e gestione tra i dispositivi. Ecosistemi complessi come i parchi eolici, le miniere sotterranee e i dispositivi medici impiantati sono difficili da aggiornare quando la connettività è sporadica. Stavano cercando di risolvere questi problemi di connettività ai margini, e quando è scoppiata la pandemia di COVID, l’intersezione tra OT e IT è improvvisamente diventata il centro di tutti i reparti IT aziendali.
Mentre alcuni dei clienti di Darren stavano cercando di trovare il modo migliore per collegare OT e IT, è arrivato il COVID e parte di tutto è crollato, causando violazioni della sicurezza.
Molte persone hanno rapidamente implementato un sistema di lavoro da casa e si sono occupate della sicurezza successivamente, a seconda del livello di maturità dell’organizzazione. C’è stato anche un enorme spostamento verso il cloud. Attualmente, c’è un po’ di oscillazione del pendolo indietro a causa di violazioni come gli attacchi di ransomware. Queste violazioni sono avvenute nel cloud, principalmente perché le persone non capivano la responsabilità condivisa per la sicurezza. Ora, alcune organizzazioni stanno riflettendo due volte prima di spostare i loro dati critici nel cloud. Potrebbero spostare i carichi di lavoro lì, ma mantengono i dati più sensibili a casa.
Un’altra recente evoluzione è l’importanza della percezione del cliente. Potresti fare le giuste domande sulle specifiche hardware e sulle diverse strati di protezione software, ma devi anche considerare la percezione del tuo cliente riguardo a dove conservi i dati e il perché, chi li protegge e come vengono protetti.
Un problema ancora più grande sono le organizzazioni che non riescono a rispondere a nessuna di queste domande. A volte non sanno neanche dove si trovino i loro dati. Queste organizzazioni dovrebbero considerare ciò come un punto di partenza per capire quali lavori devono ancora essere portati a termine.
Alcuni nuovi problemi aggravano questo problema che l’industria non ha ancora affrontato, come ad esempio le videoconferenze. La registrazione della riunione viene salvata su un laptop, ma è anche su qualche posto nel cloud. Chi ha accesso ad essa? Quali sono le protezioni? Per quanto tempo sarà lì?
Uno dei principi della sicurezza è la consapevolezza se il tuo dispositivo è sicuro. Una delle sfide emerse con la situazione del COVID è che molti negozi IT sono riluttanti ad aggiornare i sistemi. Non vogliono interrompere un sistema, che si tratti di un server o di un cliente. Non aggiornare per patch di sicurezza è un errore.
Il compito di Intel è lavorare con partner e compagni di viaggio per rendere più diretta e affidabile l’attività di aggiornamento, in modo che le persone abbiano fiducia che funzioni e che non ci siano problemi nel processo. L’industria ha compiuto progressi considerevoli nell’ultimo paio di anni nel rendere il processo di aggiornamento più sistematico e prevedibile.
Un’altra parte del lavoro consiste nell’addestrare le persone a comprendere che la sicurezza non si arresta quando un dispositivo viene spedito dal produttore al cliente. La sicurezza si estende per tutta la durata del dispositivo. Quello che era considerato una sicurezza di livello mondiale al momento della spedizione, potrebbe non esserlo più mesi o anni dopo. Le aziende dovrebbero aggiornare le proprie macchine due volte l’anno per mantenerle al sicuro.
Le persone si agitano nell’eseguire gli aggiornamenti perché potrebbero accadere cose impreviste. Intel effettua una convalida su larga scala per prevenire problemi, che sia con migliaia di macchine nei propri laboratori o con i partner OEM sparsi in tutto il mondo. La convalida completa assicura che le misure di mitigazione funzionino per proteggere dalle vulnerabilità e che non danneggino il sistema. Intel ha fatto un investimento significativo nel collaborare con i partner del suo ecosistema e nell’imporre standard nell’industria, cercando di migliorare in futuro l’esperienza dell’utente sviluppando la capacità di effettuare gli aggiornamenti senza riavviare.
Educare i clienti sul perché stai chiedendo loro di effettuare un aggiornamento può aiutare molto. Se capiscono che hai riscontrato una vulnerabilità e che potrebbero essere esposti a un potenziale attacco, molto probabilmente vorranno farlo.
In generale, le persone sembrano essere disposte ad aggiornare i loro cellulari perché non sono così preoccupate che qualcosa non funzionerà successivamente, ma è comunque una sfida dal lato del PC e dei server. Alcuni di questi problemi sono legati ai modelli di utilizzo. Anche se è raro che i dati esistano solo su un laptop, questa mentalità è diffusa. Quando i dati esistono nel cloud su un cellulare, la percezione è che saranno sempre lì. Inoltre, le persone tendono a svolgere lavori più immersivi e coinvolgenti sui laptop rispetto ai telefoni, quindi sono più sensibili a questo aspetto. Una volta che la percezione cambia e le persone si rendono conto che i dati sul loro laptop esistono anche nel cloud, gli aggiornamenti sono più ampiamente accettati. Quindi, nella realtà, l’industria deve combinare soluzioni tecniche e cambiamenti di mentalità quando si tratta di sicurezza.
Il modo in cui le cose stanno evolvendo è un po’ un ibrido. Nuovi modelli di apprendimento come il learning federato stanno affrettandosi per contribuire a risolvere problemi come le preoccupazioni per la privacy. I modelli vengono spinti verso il limite invece che far spostare i dati nel data center. Ad esempio, un sistema di imaging medico in un ospedale in cui i dati rimangono fermi e il modello viene per analizzarli. Stiamo iniziando a vedere questo nelle applicazioni industriali, dove le macchine si trovano sul limite e diventano il server. Conserveranno i dati in loco e faranno addestramento e aggiornamenti. Quindi ci saranno dispositivi intelligenti sul margine, che lavorano con i dati grezzi, e la domanda è: come si può garantire la sicurezza di tutto ciò?
Un’altra tendenza nella sicurezza, una che non è iniziata con la pandemia da COVID ma è indubbiamente stata accelerata da essa, è proteggersi dagli attacchi fisici. Storicamente, la sicurezza si è concentrata su ciò che potrebbe accadere via cavo, come un attacco di rete o un’applicazione maligna. Con i dispositivi IoT presenti sul mercato senza alcuna presenza umana o supervisione, dobbiamo proteggere i dati e i dispositivi per evitare manomissioni. Questa è una sfida difficile.
Oggi, non puoi pensare in modo olistico alla sicurezza a meno che non stia affrontando anche la privacy. Una complicazione è che la privacy può talvolta essere in conflitto diretto con la sicurezza. Non vi sono regolamenti o standard concordati a livello mondiale, quindi le organizzazioni devono capire come operare: puntare al denominatore comune più alto o affrontare ogni requisito geopolitico? Per complicare ulteriormente le cose, le leggi e i regolamenti sono in costante cambiamento.