Automazione e sicurezza: tutti i vantaggi per l’azienda

11 Marzo 2021

Il rapporto tra automazione e sicurezza non si esaurisce nelle tecnologie basate su sistemi di intelligenza artificiale che puntano a proteggere i sistemi IT da eventuali attacchi informatici da parte dei pirati. L’adozione di strumenti di orchestrazione nel settore digitale impatta sugli aspetti di cyber security anche in maniera più “sfumata”, favorendo una gestione più attenta e puntuale nell’erogazione dei servizi aziendali. Molte delle criticità a livello di sicurezza, infatti, derivano dalle modalità con cui le stesse infrastrutture digitali vengono implementate e gestite.

Il fattore umano nella cyber security

La maggior parte degli incidenti di cyber security hanno come origine un errore umano. Nelle casistiche delle società di sicurezza i più rilevanti riguardano errori di valutazione di fronte a classiche tecniche di attacco utilizzate dai pirati informatici (come il phishing) e, più in generale, una carenza nell’applicazione delle procedure e delle policy in tema di security. A seguito dell’accelerazione nel processo di digitalizzazione che interessa il mondo produttivo, questo fenomeno sta vivendo una fase di crescita esponenziale. Ad alimentarlo sono diversi fattori: da una parte l’elevato numero di servizi e risorse a cui i singoli lavoratori hanno accesso, dall’altro le oggettive difficoltà che gli amministratori IT devono affrontare per tenere il passo di un’infrastruttura sempre più complessa e articolata. Una vera giungla, in cui gli stessi addetti faticano a districarsi, in particolare per quanto riguarda la gestione dei privilegi di accesso, la definizione delle architetture di rete e la loro protezione. In altre parole, gli amministratori IT rischiano troppo spesso di essere travolti da un flusso di lavoro che gli impedisce di curare aspetti fondamentali per garantire la cyber security.

La velocità non aiuta a garantire la sicurezza

Nel panorama attuale, caratterizzato da tecnologie pensate per erogare servizi “just in time”, il fattore tempo è considerato fondamentale. L’uso di piattaforme cloud (pubbliche o private) e dei sistemi di virtualizzazione, in questo senso, offrono innegabili vantaggi sotto il profilo della versatilità e rapidità di implementazione dei servizi, con un livello di scalabilità senza precedenti. Il rovescio della medaglia, però, è rappresentato da un aumento dei rischi a livello di sicurezza, provocati per esempio da errori nelle configurazioni dei sistemi. La cronaca recente riporta una ricca casistica di data breach provocati da questo tipo di “incidenti”, che sembrano essersi moltiplicati anche grazie alla facilità con cui i sistemi virtualizzati consentono di clonare i servizi. L’elenco comprende un po’ di tutto: dai server “dimenticati” su Internet senza sistemi di autenticazione a proteggerne i dati, all’esposizione di servizi critici che mettono a rischio la sicurezza dell’intera rete. Insomma: la facilità d’uso dei nuovi strumenti rappresenta un formidabile vantaggio, ma può tradursi in un fattore di moltiplicazione di quelle “distrazioni” che nel settore IT si rischia di pagare caro.

Da automazione a sicurezza

In questo quadro, i sistemi di automazione offrono una serie di vantaggi che permettono, direttamente o indirettamente, di aumentare il livello di sicurezza delle infrastrutture IT. L’adozione di strumenti di orchestration, infatti, consente di sgravare gli addetti da un gran numero di compiti, liberando risorse che possono essere impiegate per gestire in maniera più efficace i sistemi e mitigare il rischio (o l’impatto) di eventuali cyber attacchi. Non solo: le piattaforme di automazione consentono anche di predisporre procedure predefinite (sotto forma di template) che permettono di “fissare” i parametri delle impostazioni ed evitare, così, che una semplice distrazione possa avere conseguenze negative sul livello di sicurezza dei sistemi. Automatizzando le procedure, inoltre, è possibile prevedere anche l’applicazione di quegli accorgimenti più squisitamente legati alla cyber security (ad esempio l’impostazione delle regole firewall) che garantiscono un livello adeguato di compliance agli standard di sicurezza.

CTA_WP_Guida all'It Automation Step by Step