Best Practice

Security by Design

Supportiamo i nostri clienti nello sviluppo di una soluzione aziendale che tenga conto sia dei requisiti funzionali che di sicurezza in tutte le fasi del suo ciclo di vita (da sviluppo e progettazione, fino alla fase di test).

#Secure Cloud Adoption
#Cloud Native Security
#Dev SecOp

5 punti fondamentali per una piattaforma sicura e conforme

L’implementazione della tecnologia di disaggregazione delle reti consentirà alle Telco di trasformare il proprio Access Layer in una piattaforma edge multiaccesso distribuita e cloud-native, che offre ai clienti finali servizi Telco tradizionali. Ma non solo: consentirà anche di sviluppare servizi a valore aggiunto da proporre sia ai clienti (B2C, B2B) che ad altre aziende (B2B2C, B2B2B). 

La disaggregazione delle funzioni di rete rappresenta un allontanamento drastico dal modo in cui sono progettati e realizzati i dispositivi di Access Layer. Ciò consente di risolvere le sfide di implementazione, ma introduce nuovi problemi di sicurezza. I limiti della cybersecurity influenzeranno tutti i punti fondamentali del nuovo Network Access Layer: dagli strumenti di open management e dalla definizione di stack di protocolli L2/L3 fino a container Network OS e White Box Server indipendenti, che diventeranno parte dell’analisi della security supply chain. 

Di conseguenza, nascerà un ecosistema complesso e aperto, costituito da numerosi componenti tecnologici diversi, forniti o abilitati da terzi e distribuiti su vari siti di calcolo cloud/edge. In questo contesto, l’esposizione a minacce informatiche si estende ampiamente al di fuori dei confini aziendali. 

Per garantire una sicurezza efficace per la piattaforma risultante occorre seguire 5 punti fondamentali, che possiamo identificare nonostante vi siano numerose sovrapposizioni, e le distinzioni tra di essi siano talvolta molto labili: Requisiti di Security e Compliance, Sicurezza della supply chain digitale e Implementazione ed Operations sicure. Questi tre punti fondamentali si sviluppano tutti negli ambiti di Infrastructure Security e Software Security

Picture

Un approccio olistico per la Security e la Compliance dell’ecosistema

L’implementazione della tecnologia di disaggregazione di rete è organizzata intorno a due flussi paralleli e complementari che interagiscono tra loro. Uno è dedicato alla progettazione, all’implementazione, al mantenimento e all’evoluzione dei componenti che costituiscono l’infrastruttura tecnologica di base; l’altro comprende il ciclo di vita dei servizi software eseguiti sulla piattaforma abilitante. La differenza tra i due deve rispecchiarsi nelle pratiche messe in atto per garantire un piano di sicurezza efficace.

Gli aspetti di sicurezza nella messa a punto e nel ciclo di vita dell’infrastruttura abilitante devono adeguarsi a una pratica di Progressive Security by Design. L’obiettivo di questa pratica è quello di standardizzare le architetture attraverso pattern riutilizzabili, rendendo le piattaforme abilitanti sicure sin dalle fondamenta. Nel flusso DevOps per servizi software i task di sicurezza devono essere organizzati nell’ambito della pratica DevSecOps, che integra le sicurezza delle applicazioni nei paradigmi Agile e DevOps.

Entrambe queste pratiche si basano su attività di Threat Modeling e Compliance fondamentali per l’identificazione di minacce, requisiti obbligatori e contromisure correlate, considerando sia il contesto specifico sia l’intero ecosistema.

Mentre il vecchio approccio di cybersecurity si affidava alla segregazione e all’isolamento di rete, il nuovo approccio deve basarsi sul paradigma Zero Trust, che considera l’espansione della superficie di attacco. In ambito di Security e Compliance un aspetto fondamentale è rappresentato dalle Parti Terze coinvolte come fornitori di asset digitali, a livello di infrastruttura e/o di software. Per questo motivo, dovrebbero essere incluse nel Threat Modeling e i rischi correlati dovrebbero essere affrontati in modo corrispondente.

Picture

Perché Reply?

Una strategia multi-vendor vale tanto quanto la portata del tuo ecosistema di vendor. È quindi importante non soltanto avere accesso ad un ecosistema di partner per muoversi tra i labirinti della disaggregazione, ma anche avere un partner capace di dare un senso a tutto questo.
Il nuovo paradigma considera la maggior parte delle recenti best practice di sicurezza, che convergono tutte in uno scenario di disaggregazione. Dal punto di vista della sicurezza, abbiamo un’ampia esperienza nella gestione delle limitazioni del mercato Telco e possiamo effettuare efficacemente attività di trasformazione della tecnologia. 

Supportiamo i nostri clienti nello sviluppo di una soluzione aziendale che consideri requisiti funzionali e di sicurezza in tutte le fasi del suo ciclo di vita (dallo sviluppo e dalla progettazione fino al testing). La maggior parte delle volte, l’approccio di sicurezza tradizionale consiste nel controllare i punti deboli al termine del processo. Tuttavia, questo nuovo approccio – che considera safety check, valutazioni e revisioni dei conti durante le fasi di progettazione e durante la creazione di software, servizi e dispositivi – consente ai clienti di risparmiare su costi che sarebbero altrimenti necessari per le correzioni.

Picture
Picture
Picture
Picture
Picture
Picture

You may also like

No contents here.