Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Gartner: l’Internet of Things rivoluziona l’IT security

Secondo Gartner di qui al 2020 si assisterà a un cambiamento radicale nella gestione degli asset informatici. “I chief security officer dovranno riconsiderare i processi”

05 Mag 2014

Patrizia Licata

Le nuove esigenze di sicurezza create dalla Internet of Things (IoT) daranno nuova forma e espanderanno i programmi di It security delle aziende di qui al 2020 a causa dei cambiamenti nelle piattaforme supportate e nella scala, varietà e funzionalità dei servizi, secondo Gartner.

“La IoT ridisegna i contorni delle responsabilità It nelle aziende”, sottolinea Earl Perkins, research vice president della società di ricerche. “Gli oggetti della IoT possiedono la capacità di cambiare lo stato dell’ambiente che li circonda, o persino il loro stesso stato, per esempio alzando automaticamente la temperatura di una stanza una volta che un sensore ha determinato che è troppo fredda o calibrando il flusso di liquidi di un paziente in ospedale in base alle informazioni contenute nella sua cartella clinica. Occuparsi della sicurezza nella IoT espande le responsabilità tradizionali della sicurezza It in modo enorme, perché la allarga a ciascun nuovo device che identifica, sente e comunica con l’ambiente circostante”.

In pratica, la tradizionale “information” technology si rinnova con la IoT e con essa i requisiti di sicurezza. Le tecnologie It diventano specifiche per i singoli settori industriali o utilizzi. La capacità dei device di identificarsi (come nelle etichette Rfid che identificano i carichi merci), sentire l’ambiente (come i sensori di temperatura e pressione) o comunicare (come i device nelle boe oceaniche che trasmettono i dati sui cambiamenti ambientali) segna un cambiamento, secondo Gartner, nel tradizionale concetto dell’It e nel modo in cui se ne garantisce la sicurezza.

“Si tratta di un punto di svolta per la security. I chief security information officer dovranno valutare l’impatto della IoT e riconsiderare modi di fare e processi”, afferma Perkins. “Applicazioni real-time e event-driven e protocolli non standard richiederanno cambiamenti al modo di condurre i test delle applicazioni e delle loro vulnerabilità, all’identity and access management (Iam) e a tanti altri aspetti. Occorreranno cambiamenti anche nella gestione delle dimensioni di rete, nei metodi di trasferimento dei dati e nelle differenze di utilizzo di memoria. Governance e gestione delle funzioni di security dovranno cambiare per far posto alle maggiori responsibilità, in modo simile ai cambiamenti richiesti dal Byod, dal mobile e dal cloud computing, ma su scala molto più ampia”.

Ma quale soluzione di sicurezza si adatta al nuovo paradigma della IoT? Per Gartner, si tratta di un mix di futuro e passato, con nuove business use cases che spesso fanno leva su tecnologie e servizi che già esistono.

“In alcuni casi i security officer potrebbero scoprire che ‘il passato è il futuro’ quando valutano opzioni mainframe, client/server, Web, cloud e mobile come parte della loro complessiva business case per la IoT“, dichiara Perkins. “Persino Windows Xp potrebbe giocare un ruolo: i professionisti della security non devono buttare via i loro vecchi manuali di tecnologia per la sicurezza, non ancora”.

Insomma, più che sostituire le attuali tecnologie e i servizi di security si tratta di valutare la possibilità di integrare nuove soluzioni di security con alcune già esistenti. Molti fornitori di prodotti e servizi di sicurezza tradizionali stanno espandendo il loro portafoglio prodotti per incorporare una prima forma di supporto ai sistemi embedded e alle comunicazioni M2M, compresi protocolli, applicazioni e soluzioni Iam che sono specifici della IoT.

“I requisiti per mettere in sicurezza la IoT saranno complessi e questo costringerà i security officer a usare un insieme di approcci”, conclude Perkins, “dal mobile alle architetture cloud, al controllo industriale, fino all’automazione e alla sicurezza fisica. Per fortuma, molti dei requisiti di sicurezza della IoT appariranno comunque noti ai secuirity officer. Le tecnologie e i servizi che sono stati usati per decenni per garantire la sicurezza nelle diverse tappe della storia dell’It sono applicabili nella maggior parte dei casi”.