scenari

La nuova frontiera delle reti: Intervista a Mario Manfredoni di Juniper Networks

“Disinformazione e sottovalutazione delle conseguenze stanno diventando elementi sempre più critici che bloccano l’innovazione nell’ecosistema Internet”

I rischi per l’ecosistema Internet sono sempre più drammatici. L’evoluzione delle reti e il sempre maggiore numero di utenti di Internet always on che usano gli stessi device sia per lavoro che per intrattenimento ha aumentato a dismisura la superficie d’attacco dei cybercriminali e le aziende non sempre ne sono consapevoli. Ma con l’evoluzione della tecnologia aumentano anche le opportunità per imparare a proteggersi. Perciò abbiamo deciso di parlarne con Mario Manfredoni di Juniper Networks.

Mario_manfredoni

Mario Manfredoni viene da un’esperienza quasi trentennale nel mondo delle telecomunicazioni. Ha iniziato la sua carriera partendo dalla progettazione di reti in aziende italiane e straniere e prima di approdare a Juniper Networks, ha ricoperto varie posizioni fino a dedicarsi allo sviluppo di business e partnership. Da gennaio 2016 è Country Manager per l’Italia e responsabile dello sviluppo dei mercati Enterprise e Telco per Grecia, Cipro, Malta, Portogallo, Algeria, Tunisia e Marocco.

L’intervista a Mario Manfredoni

Dottor Manfredoni, lei ha detto di ritenere di primaria importanza la protezione delle reti aziendali. Ci spiega perché?
Dal punto di vista della sicurezza della rete, siamo di fronte a uno scenario in continua evoluzione. La proliferazione della connettività cloud, del BYOD, dell’Industria 4.0 e dell’IoT o meglio ancora l’Internet delle Persone e delle Idee – come noi di Juniper Networks preferiamo chiamare l’Internet delle Cose -, fa sì che le aree esposte agli attacchi informatici siano inevitabilmente destinate ad ampliarsi. Oggi più che mai è difficile identificare da dove e come potrà arrivare la prossima minaccia. E poiché le minacce non sono più solo esterne, ma anche interne alle organizzazioni, implementare la sicurezza delle reti è un aspetto cruciale.

Firewall, IDS e antivirus non bastano più?

Limitarsi a soluzioni verticali per la protezione del solo perimetro, come ad esempio il firewall più potente ed innovativo o una soluzione specifica di security application come antivirus o antispam, non è più sufficiente. È indispensabile, invece, iniziare a parlare di sicurezza allargata, che coinvolga la rete a 360° e che sia più pervasiva e virtualizzata, con sistemi di automazione che consentano alle reti di proteggere se stesse, riducendo al contempo il rischio di errori umani nelle aree ‘mission critical’. Contrariamente a quanto avveniva con le pre-esistenti soluzioni perimetrali multilivello, una rete SD-SN (Software-Defined Secure Network) trasforma ogni elemento di rete in un possibile punto di applicazione delle policy. Una rete SD-SN sfrutta le informazioni locali e del cloud per identificare e mitigare le minacce con un’applicazione dinamica delle policy che protegge la rete in tempo reale, trasformandola in un ecosistema di intelligence attivamente partecipe nella protezione dalle minacce.

Il cloud, rischi e opportunità

Sempre più aziende ricorrono a sistemi cloud: quanto sono affidabili?

Il Cloud computing sta creando un nuovo mondo ricco di benefici sia per i clienti sia per i provider, ma anche fitto di timori relativi la sicurezza e il risk management: come posso proteggere i miei dati che sono distribuiti su più DC e geodistribuiti? Questo è il motivo per cui la sicurezza è considerata, o dovrebbe essere considerata l’aspetto primario per “guidare” il cliente nella scelta e adozione di ogni soluzione cloud. Per garantire la sicurezza nel cloud è necessario applicare di conseguenza le tecnologie più rilevanti. Viene quindi aggiunto un livello di sicurezza hypervisor-based all’architettura permettendo al service provider di garantire sicurezza e contemporaneamente massimizzare l’investimento in termini di scalabilità. Quest’approccio permette la segmentazione granulare, l’eventuale isolamento di più risorse multi-tenant impattate e anche le elevate performance tipiche del mondo cloud.

Se da una parte le architetture di sicurezza tradizionali sono essenziali per la sicurezza fisica del cloud, dall’altra non sono in grado di offrire la visibilità necessaria, e quindi controllo, del traffico interno alla rete virtuale, come per esempio il flusso tra macchine virtuali differenti poste sullo stesso server fisico. L’architettura di sicurezza che usa la mia azienda offre una soluzione integrata per proteggere sia la parte fisica sia quella virtuale, che fornisce visibilità e protezione per l’intero cloud computing environment e rende possibile la sicurezza e l’isolamento anche in cloud multi-tenant.

L’ecosistema Internet: standar aperti e crittografia

Qual è la sua opinione sugli standard aperti?

Un’architettura aperta è pratica e più economica, poiché semplifica l’integrazione di sistemi hardware e software diversi e assicura quell’interoperabilità richiesta da una piattaforma pronta a affrontare le sfide attuale e future. Noi riteniamo che rete aperta sia sinonimo di maggiore agilità, sia per l’IT che per il business, risparmio economico e minore time to market. In altre parole, le reti aperte stimolano l’innovazione e la trasformazione digitale che, a loro volta, portano benefici al business.

E sulla crittografia?

Se Cyber-Security da un lato è il termine con cui si indica la modalità di protezione di ogni device da accessi non autorizzati o più genericamente dei dati aziendali, la crittografia è l’applicazione pratica di algoritmi matematici sempre più essenziale per implementare diversi modelli di sicurezza informatica.
Juniper stessa applica la “crittografia” in diversi modi, in diversi punti, con comunicazione sicura sia a livello switch to host sia a livello switch to switch indipendentemente dalla tipologia e velocità di connessione. Altrettanto facile è l’attivazione dei servizi di protezione on-demand end point to end point che creano connessioni full mesh o puntuali, in base alla tipologia di traffico o di servizio senza richiedere necessariamente l’intervento manuale.

Uno degli utilizzi principali è nel mercato finanziario che prevede connessioni sicure tra differenti Data Center interconnessi con fibra spenta o con connessione fornita da operatore, ma stiamo comunque assistendo ad una crescente richiesta anche in altri settori di mercato.

Non basta dunque criptare il traffico per essere sicuri. È necessario conoscere come implementare e sfruttare al meglio ogni metodo di sicurezza che permetta di raggiungere un buon grado di soddisfazione ad ogni livello della comunicazione.

Cyberattacchi, imprese e formazione

Quali sono i rischi maggiori dell’ecosistema Internet a suo modo di vedere?

Disinformazione e sottovalutazione delle conseguenze stanno diventando elementi sempre più critici. Internet è uno strumento potentissimo e ci offre la possibilità di accedere a qualsiasi tipo di notizia con ogni mezzo ma, al tempo stesso, è un ambiente giovane e selvaggio in taluni casi molto pericoloso.

Molte aziende, soprattutto PMI, sono portate a limitare gli investimenti o a ridurre i fondi IT considerati di minore importanza considerandoli un costo più che un investimento. Si pensa che possa bastare un antivirus per salvarci da situazioni critiche, e poi ci si trova ad avere i dati dell’azienda cifrati e presi in ostaggio, rilasciati solo a fronte del pagamento di un riscatto. Questo fenomeno sta ultimamente colpendo piccole aziende familiari e locali, non propriamente specializzate in ambito informatico che, senza la corretta informazione, diventano ignari protagonisti, e quindi vittime, di crimini informatici. È il tipico esempio di ransomware.

Penso che una corretta educazione e la definizione di soluzioni per la creazione di architetture magari piccole ma sicuramente “sicure” che proteggano i vari livelli del sistema informativo possano essere il primo passo verso un maggior controllo e, quindi, successiva diminuzione degli attacchi infirmatici.

Ritiene che governi e aziende stiano collaborando a sufficienza per mitigare i rischi relativi alla sicurezza informatica?

Ritengo molto importante quanto emerge dalla strategia 2013 del National cyber security group in cui l’Italia ha identificato come elemento indispensabile la condivisione delle informazioni e l’educazione delle aziende pubbliche e private, e si è attivata conseguentemente. Non meno importante è l’adesione dell’Italia, insieme ad altri 12 paesi del mondo, alla lotta contro i ransomware.

Tecnologia solidale, le iniziative di crowfunding per i terremotati del Centro Italia

Un aiuto subito, Marchecraft, Adesso pedala. Sono alcune delle iniziative pensate per sostenere le popolazioni colpite dal terremoto del 24 agosto 2016 e che hanno già permesso i primi interventi di ricostruzione ad Amatrice e Norcia

In auto per 30mila chilometri per accompagnare la figlia al college

Huang Haitao aveva promesso a sua figlia che avrebbe attraversato 26 nazioni se fosse stata accettata in un’università americana. Quando la lettera di ammissione è arrivata da Seattle, non ha potuto far altro che partire con lei dalla Cina verso gli Stati Uniti