La rete è la chiave per rendere sicuri i progetti IoT su larga scala

Lo dicono Juniper Networks e l’IoT Institute secondo cui la sicurezza dei dispositivi IoT richiede un approccio olistico

Juniper Networks ha realizzato in collaborazione con l’Internet of Things Institute un’indagine sulle aziende che stanno implementando progetti IoT.

Lo studio ha rivelato che molte applicazioni IoT sono già operative in ambienti multicloud: il 29% degli intervistati sta infatti implementando applicazioni IoT in due o più cloud. Eseguire applicazioni IoT contemporaneamente in ambienti pubblici, privati e on-premise è un passaggio ovvio per questo tipo di tecnologia. Tuttavia, un tale livello di connettività e flessibilità espone le organizzazioni a diverse sfide di sicurezza quali la compliance, la mancanza di integrazione tra i diversi sistemi di protezione, la carenza di personale qualificato.

Cresce il numero di dispositivi IoT da gestire in sicurezza
Stando a quanto emerso dal non meglio precisato campione indagato, la privacy è la principale preoccupazione. Gli intervistati hanno espresso alti livelli di timore per i diversi rischi legati alla sicurezza degli apparati IoT: la privacy (66%), la violazione di dati critici legati alle vulnerabilità dei dispositivi IoT (59%), la proliferazione di malware IoT (58%), i danni dovuti alla compromissione da remoto degli apparati IoT (57%), l’interruzione del servizio (54%).

Tra i problemi principali enunciati figurano, poi, le advanced threats e la compliance. Secondo gli intervistati i principali problemi per la sicurezza IoT sono le nuove minacce avanzate sempre più difficili da identificare (51%), seguite dalla compliance (39%), dall’impossibilità di integrare i diversi sistemi di sicurezza (37%) e dalla carenza di personale qualificato (36%).

Inoltre, Molti workload IoT si trovano in ambienti multicloud. Questo vuol dire che le applicazioni IoT vengono eseguite su strutture differenti, principalmente in data center privati o centri di controllo (51%), al network edge (36%) e nel cloud pubblico. Il 29% degli intervistati ha già implementato almeno un workload per applicazioni IoT in due o più cloud.

In questo quadro, endpoint IoT e l’edge sono le aree prioritarie di investimento per migliorare la sicurezza. Se parliamo della priorità degli investimenti, l’edge e gli endpoint IoT (IoT gateway / dispositivi di aggregazione) sono ai primi posti, seguiti da vicino da rete e cloud.

Va da sé, dunque, che la rete è lo scudo. La maggioranza degli intervistati (72%) ritiene che il ruolo della rete sia importante o addirittura fondamentale per la sicurezza IoT. Le aziende che hanno già implementato più progetti IoT mostrano maggiore sensibilità (26%) a considerare l’importanza della rete come fondamentale rispetto a quelle che hanno implementato un solo progetto (9%).

I fornitori di servizi di sicurezza gestita introducono nuove opportunità. Il 42% degli intervistati afferma che la propria organizzazione utilizza attualmente servizi di sicurezza gestita, mentre il 34% si dice intenzionato a farlo nei prossimi 18 mesi. Ciò testimonia l’esistenza di opportunità interessanti per i fornitori di servizi di sicurezza gestita, i quali potranno offrire servizi specifici per gli ambienti IoT per soddisfare la richiesta del mercato.

Serve un approccio olistico alla sicurezza
Per le organizzazioni che si preparano a passare da progetti IoT pilota a un ambiente di produzione, è importante iniziare a pensare alla sicurezza in modo olistico: ciò significa partire dalla rete. Concentrarsi esclusivamente sulla sicurezza degli endpoint non è certo una soluzione a prova di bomba.

I responsabili IT dovrebbero considerare seriamente come affrontare la complessità del multicloud, specialmente in termini di connettività, sicurezza e di operatività. Poiché sembra che non passi settimana senza che si abbia notizia di nuove violazioni, se i responsabili IT vogliono evitare di entrare in tristi statistiche devono avere una visibilità totale. Gli operatori IoT devono pensare oltre la sicurezza dell’endpoint e garantire l’identificazione delle minacce in tutta la rete per realizzare un’implementazione veramente sicura.