Zscaler, la nuova sicurezza per il cloud

Con il passaggio dal datacenter al cloud cambiano anche le esigenze di sicurezza delle aziende. E tuto si sposta nella nuovla in modalità as a service

Sul cloud sono nati e sul cloud vivono. Perché nel frattempo le aziende hanno capito che il futuro sta nella nuvola e Zscaler ne sta accompagnando il passaggio dal punto di vista della sicurezza. Nata una decina di anni fa nella Silicon Valley, la società ha l’obiettivo di proteggere gli utenti aziendali che  ovunque devono accedere a Internet pubblica o privata. “Dove per pubblica intendiamo le applicazioni as a service o nei datacenter aziendali dove c’è la proprietà intellettuale delle imprese”. Così Fabio Cipolat Gotet, regional sales manager, Italy spiega la mission aziendale che con una rete di oltre un centinaio di datacenter garantisce “performance la sicurezza in termini di policy che segue l’utente e il miglior peering con l’ecosistema rappresentato dagli altri vendor”.

“Siamo passati dal vecchio un vecchio modello basato sul datacenter al nuovo modello con il cloud più il dc e applicazioni che si stanno spostando su Internet. Da un modello di sicurezza nel mio perimetro hub and spoken a una logica dove andare su internet significa che il best appoach non è più la Vpn ma un traffico dati su internet dove si accede in maniera veloce”.

È un po’ come passare da Blockbuster a Netflix è il paragone di Cipolat secondo il quale Zscaler è oggi una società disruptive perché elimina la complessità precedente.   

Negli ultimi 30 anni infatti le aziende hanno costruito uno stack di sicurezza per l’uscita dei dati e per l’entrata “Una serie di elementi best of breed per proteggere gli utenti e le informazioni ma oggi questo mondo non è più all’interno dell’azienda e gli utenti sono in mobilità”. Tutto è cambiato. Ho la necessità di lavorare ovunque ma la mia sicurezza è basata sul legacy in questo modo ho una pessima user experience perché ho latenza e non posso essere veloce a gestire ciò di cui ho bisogno. È questo che la società di San Jose vuole eliminare. “Noi – afferma con sicurezza il responsabile vendite per l’Italia – distruggiamo questo mondo, il concetto costruito negli ultimi 30 anni di sicurezza e l’idea di networking basato sull’Mpls il bocchettone garantito dai service provider per avere un accesso veloce”.

Tutto questo viene buttato a mare, Vpn per prima, perché la trasformazione della rete e della sicurezza deve seguire il cloud. “Per il traffico outbound il secure web gateway oggi è nelle aziende per Zscaler invece è distribuito sugli oltre cento dc (c’è anche in Italia) sparsi nel mondo. E a seconda dove ci si trovi ci si appoggia a un diverso proxy. Non ho più bisogno della fisicità. Altro valore è la continuità del servizio perché se il dc di Milano va giù in tempo reale mi sposto sul primo dc disponibile con le performance necessarie”.

Zscaler si occupa solo del traffico in uscita e in entrata non protegge l’end point. “Noi andiamo a vendere il network sicuro a fronte di un mondo non controllato e le policy le basiamo esclusivamente sugli utenti”.

La nuova era della sicurezza è veicolata tramite due prodotti. Zscaler Internet Access è il secure gateway. Un proxy che va oltre perché l’obiettivo è di portare tutti i tipi di stack messi storicamente all’interno del dc per proteggere la navigazione next generation firewall, data loss prevention e altro) in modalità as a service in modo che possa poi decidere quale layyer aggiungere in termini di protezione a seconda delle situazioni. “Siamo una piattaforma di sicurezza basata sul cloud” aggiunge Cipolat.

Con Zscaler Private Access le applicazioni si connettono agli utenti tramite connessioni inside-out, rendendole invisibili agli user non autorizzati e riducendo il rischio di attacchi tramite Internet. Le aziende che utilizzano Zpa possono creare architetture micro-segmentate senza virtualizzare lo stack di sicurezza o creare complesse policy firewall.  E la Vpn non c’è più.

Presente con le sue soluzioni in oltre 185 Paesi, in Italia la società ha una trentina di clienti sopra i cinquemila dipendenti. Si tratta di aziende con una forte spinta verso l’internazionalizzazione come Tecnimont che avevano esigenze particolari di sicurezza che riguardavano uffici remoti e cantieri sparsi per il mondo. Come ha spiegato l’It engineering Massimo Letizia c’era bisogno di una gestione centralizzata che potesse seguire le persone negli spostamenti e che poi è stata allargata a tutti i i dipendenti con l’avvio del progetto di smart working. In questo modo dalla sede di Milano è stato possibile gestire cantieri posti anche in zone desertiche impostando policy valide in tutto il mondo. Difficle quantificare i risparmi dal punto di vista economico anche se in questo modo non si è più dovuto procedere ad acuisti di hardware per cantieri che dopo qualche anno chiudevano.

In Italia Zscaler non vende direttamente ma tramite un canale formato da service prvider (tutti i principali nel mondo) e system integrator con Atos, Accenture, Cap Gemini, Ibm e altri. Accanto a questi una rete di reseller e system integrator a livello locale con nomi come Reply o Var Group.

Condividi:
 

Cloud e competenze aziendali sulla cybersecurity preoccupano FireEye

Incident Response
Le Security prediction raccontano che la minaccia si estende anche ai sistemi di controllo industriale (ICS). E la nuvola è da tenere d’occhio. Gli atacchi ora partono anche dall’Italia

Ci sono paesi sempre più aggressivi e che mettono in crisi le nostre difese informatiche. C’è un crescente problema di competenze nelle aziende, soprattutto per le piccole e medie imprese. La supply chain è un grande punto debole e chi si produce in attacchi informatici che, tra l’altro, guarda con crescente interesse al cloud poiché è lì che i dati sono diretti. E il social engineering è la minaccia più pericolosa.

È il veloce elenco di quanto emerge dal Security Prediction Report 2019 di FireEye al quale si può aggiungere la crescente minaccia che arriva dai social media manipolati a colpi di fake news. Un panorama niente affatto tranquillizzante con una forte evoluzione di parecchi trend importanti come gli attacchi ai sistemi Ics (Industrial Control Systems).

In quest’area – spiega Marco Riboli, responsabile regione Sud Europa di FireEye – abbiamo trovato alcuni attaccanti che erano riusciti a bypassare le misure di sicurezza e dopo essersi autenticati sono riusciti ad accedere alle piattaforme industriali modificando andamenti, velocità e temperature. È un trend che si sta incrementando perché con Industry 4.0 si connettono i vari impianti che devono comunicare con l’esterno. E poi ci sono il mondo Iot e lo sviluppo delle auto a guida autonoma”. Che l’ambito sia strategico lo conferma la decisione di FireEye che ha deciso un anno e mezzo fa di focalizzarsi creando un team di lavoro dedicato.

Marco Riboli,_Vice President Southern Europe di Fireeye.

Marco Riboli,_Vice President
Southern Europe di Fireeye.

Altra area dove si sono incrementati i malware è quella degli smartphone, dove gli attacchi stanno diventando più sofisticati. E poi c’è il cloud, che allarma Steven Booth, Chief Security Officer di FireEye. “Un’altra cosa che mi preoccupa per il 2019 è il cloud – scrive nel rapporto. Tutti nel settore stanno assistendo a enormi migrazioni verso il cloud, ma la maggior parte delle aziende non sta facendo tutto il lavoro necessario per proteggerlo, come invece si faceva per proteggere i data center. E i cybercriminali lo sanno. C’è un motivo per cui circa il 20% delle risposte agli incidenti e delle violazioni alle quali stiamo lavorando coinvolgono il cloud. I malintenzionati vanno dove c’è il denaro, e per tutto il 2019 ci sarà un numero crescente di opportunità per gli aggressori nel cloud. Con il cloud, c’è un’intera fetta di superficie d’attacco che non ha una tecnologia avanzata per rilevare il malware”. Con l’arrivo del Gdpr inoltre, aggiunge Riboli, bisogna sapere come rispondere e mettere un tampone accorgendosi in fretta di quanto è successo non centinaia di giorni come spesso succede.

E sempre riguardo la nuvola, Martin Holste, Chief Technology Officer for Cloud, spiega come sia necessario essere in grado di automatizzare attività più semplici per il cloud, gestire le vulnerabilità, impostare regole del firewall e tutte le cose più semplici e ripetitive, in modo che le operazioni di sicurezza possano concentrarsi sulla ricerca di attività insolite e assicurarsi che tutto sia normale.

Uno dei problemi più grandi, rileva il rapporto, è dato però dalla mancanza di competenze. Anche se in Italia la situazione ha dato segnali di miglioramento con budget che non vengono sacrificati, una maggiore qualità delle persone che si occupano di sicurezza e che soprattutto “sono più vicine al business”, la mancanza di addetti con competenze adeguate rimane una questione irrisolta. “Tutti stanno assumendo esperti di cybersecurity ma anche se assumessimo tutti i laureati informatica non sarebbero sufficienti”. C’è bisogno quindi di training per creare competenze e awareness fra i clienti e i partner e “lavorare con terze parti che fanno questo di mestiere”. Secondo Riboli è necessario un controllo interno da parte delle aziende, che devono avere il polso della situazione e trasmetterlo a board e investitori, ma è poi necessario “appoggiarsi a terze parti specializzate in modo da avere il meglio delle competenze sul mercato e stare in contatto con persone aggiornate che possano apportare know how in azienda”.

Con la continua evoluzione delle minacce, infatti, investire pesantemente pesantemente per un team interno specializzato rischia di vedere vanificare il tutto per via delle grande mobilità dei profili in questo settore (hanno un grande mercato e sono contesi dalle aziende) e competenze che diventano velocemente obsolete.

L’Italia, conclude Riboli, non presenta specificità per quanto riguarda gli attacchi. Ma non siamo più solo attaccati. Si nota infatti che la Penisola è diventata anche una sorgente per gli attacchi informatici. Il business italiano di FireEye è fatto al 35-40% di servizi e consulenza con il resto dedicato alla tecnologia.

Condividi: