Sicurezza

Bilanciare innovazione e gestione del rischio: i consigli di Red Hat

In un mondo dove il tema della cybersecurity diventa sempre più rilevante, è naturale chiedersi se sarà mai possibile raggiungere un livello di sicurezza del 100% senza compromettere il normale funzionamento dei sistemi. A tal proposito, Chris Jenkins di Red Hat offre alcuni spunti di riflessione, analizzando quali aspetti di protezione le aziende devono tenere sotto controllo e dove invece dare spazio ai team per concentrarsi sul core business.

“Rischio zero”: è davvero necessario cercare di eliminare ogni vulnerabilità?

Dati i recenti sviluppi nel campo della sicurezza informatica, è cresciuta l’attenzione sui possibili approcci a “rischio zero“, dove gli sforzi dei team IT si concentrano prevalentemente alla risoluzione di tutte le vulnerabilità. Tuttavia, un’elevata avversione al rischio potrebbe rivelarsi essere un problema. Ad esempio, potrebbe limitare lo spazio per sperimentare nuove tecnologie mirate ad aumentare l’efficienza aziendale, causando ritardi nello sviluppo di nuovi prodotti e servizi. Inoltre, l’avversione al rischio potrebbe limitare l’appeal della propria organizzazione. È necessario quindi che i team IT non si limitino alla pura e semplice prevenzione, ma che essi adottino una reale politica di gestione del rischio.

Gestire i rischi esterni: l’approccio DevSecOps

Per gestire al meglio i rischi derivanti da elementi non controllati bisogna utilizzare codice e librerie di terze parti in modo sicuro e monitorare ogni fase del processo di sviluppo in modo da individuare falle di sicurezza. Quest’ultimo approccio è chiamato DevSecOps, e ha come obiettivo l’integrazione dei controlli di sicurezza (Sec) all’interno dei processi di sviluppo (Dev) e delle operazioni (Ops). Fortunatamente, sul mercato esistono soluzioni che uniscono servizi cloud affidabili e flussi di lavoro prescrittivi per contribuire a salvaguardare i sistemi, i cosiddetti SASE (Secure Access Service Edge).

La trasparenza dell’open source e i vantaggi per la sicurezza

Chris Jenkins
Chris Jenkins, Principal Solution Architect presso Red Hat

I progetti open source tendono ad avere canali di comunicazione più trasparenti e documentazione più dettagliata rispetto a software close source, e forniscono un quadro più completo della sicurezza complessiva del sistema.

Da un report condotto da Red Hat nel 2022, è emerso che l’89% dei dirigenti aziendali concorda sul fatto che il software open source sia altrettanto o addirittura più sicuro di quello proprietario. Infatti, gli intervistati hanno dichiarato che il codice di progetti open source è ben testato, documentato, facilmente analizzabile e sicuro da utilizzare nelle applicazioni interne.

Ovviamente, è importante assicurarsi che il proprio fornitore di software open source effettui controlli di sicurezza durante la scrittura del codice e prima della consegna del prodotto finale. Tecniche come la definizione di un software bill of materials (SBOM), ovvero una lista delle componenti presenti nel prodotto, possono aiutare ad attestare la sicurezza dei componenti e di qualsiasi dipendenza transitoria.

Formazione e informazione: una combo vincente

Un buon equilibrio tra sicurezza, normative e considerazioni commerciali è fondamentale, ma non facile da ottenere: è necessario infatti attuare un vero e proprio cambiamento culturale all’interno dell’azienda. Per raggiungere questo obiettivo è importante avere una comunicazione aperta tra i vari livelli della gestione del processo software e dei processi aziendali, e promuovere la collaborazione tra team.

Per realizzare questo cambiamento culturale servono istruzione e formazione continua. I dipendenti dovrebbero essere formati sull’utilizzo delle nuove tecnologie, come cloud e strumenti di intelligenza artificiale, e informati delle minacce che possono emergere dall’utilizzo di queste tecnologie, in modo da poter affrontare in maniera efficace ed efficiente le vulnerabilità e le situazioni di emergenza.

Chris Jenkins conclude dicendo che la sicurezza dovrebbe essere trattata come una delle tante componenti costanti per una trasformazione di successo, non come un ostacolo o come elemento da considerare solo in caso di crisi.

Red Hat RHCSA 9 Cert Guide: Ex200
  • Vugt, Sander Van (Autore)

Da non perdere questa settimana su Techbusiness

✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Linda Monfermoso

Studentessa, programmatrice, hacker, powerlifter, scrittrice, disegnatrice, nerd di (video)giochi, appassionata di animali squamati e scienza. Sono facilmente attratta dai rabbit hole e dal sushi.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button