Perimetrale inadeguata, endpoint insufficiente, dove lo piazziamo questo livello di sicurezza? Le previsioni contenute nello Zero Trust Model proposto da Forrester Research nel 2010 e ricordatoci da Rodolfo Rotondo, business solution strategist di VMware, sono ampiamente confermate, così negli ultimi tempi diversi vendor, specializzati e non, stanno concretizzando un approccio alternativo alla sicurezza.
Ne ha legittimamente parlato Sophos, ma era prevedibile che anche altri proponessero un approccio idealmente simile. Se un fornitore di soluzioni applicative ha il problema di proporsi nello stesso autorevole modo sia negli endpoint che nel perimetro, un fornitore riconosciuto al punto di essere quasi indispensabile no, anche se non vive propriamente di sicurezza.
Alberto Bullani, storico country manager di VMware Italia, insieme al già citato Rotondo snocciolano due ricerche a conforto della vision dell’azienda leader nella virtualizzazione. La prima è la nota ricerca dell’Economist Intelligence Unit dell’inizio di quest’anno e la seconda è stata condotta per VMware dall’Istituto Vanson Bourne.
I risultati non sono certo incoraggianti. Gli attacchi, in numero e sofisticazione, aumentano – si parla di 16 violazioni di record al secondo -, le tecniche cambiano, spesso i principali imputati sono i dipendenti aziendali, e ciò che non cambia, soprattutto non cresce, è la consapevolezza del rischio e del danno, nonostante l’approvazione da parte della Comunità Europea del General Data Protection Regulation, che entrerà in vigore il 25 maggio 2018.
Ambiente virtuale, ambiente sicuro (per VMware)
Così, il terreno è fertilissimo per l’introduzione di un nuovo paradigma, ovvero nuove opportunità di business per i brand. L’idea di VMware è semplice: il livello di sicurezza, in questo caso un layer 4, lo posizioniamo nell’ambiente di virtualizzazione, dove qualsiasi informazione deve necessariamente passare, dal client al server, ovunque sia.
Ogni applicazione continuerà a dialogare con il device dell’utente, o anche con un dispositivo in ottica M2M e IoT, ma il suo traffico sarà costantemente controllato nell’ambiente virtuale dalla componente VMware Nsx.
“L’ambiente di virtualizzazione – argomenta Rotondo – in effetti è l’ideale per un approccio Zero Trust (non fidarti, chiunque e qualsiasi cosa è un rischio). È allineato, ubiquo e isolato. Un po’ come la Terra è la giusta distanza dal Sole per permettere la vita, la virtualizzazione sta nel giusto mezzo tra periferia e device”.
L’approccio di VMware Nsx promette prevenzione con l’introduzione di policy comportamentali dedicate al client che usa una certa applicazione, indipendenti dalle policy della applicazione stessa. Inoltre, indipendenza dall’architettura e dal device e, infine, potenziali processi di automazione in ottica autoapprendente.
Quest’ultima strategia, in particolare, ricorda approcci simili in cui il dato considerato a rischio viene congelato in un ambiente protetto per poi essere rilasciato dopo la cura adeguata. “Tutto questo senza differenze percettibili di prestazioni in termini di tempo – puntualizza Rotondo – e neanche di carichi di cpu”.
In più, l’accenno al livello 4 di sicurezza riconosciuta non è causale: VMware, di fatto, propone un firewall virtuale per ogni applicazione, slegando quelli fisici da carichi importanti e, ancora una volta, tutelando i tempi.