Home Smart city Cybersecurity, il cloud è la risposta per le smart city secondo Akamai

Cybersecurity, il cloud è la risposta per le smart city secondo Akamai

La protezione dei dati e la cybersecurity: tutti ne parlano e ne affermano l’importanza, ma quanti mettono in campo azioni concrete? Troppo spesso, infatti, i budget stanziati dalle organizzazioni sono a stento sufficienti a soddisfare requisiti legali e normativi, ma largamente deficitari rispetto alla gravità dele cyber minacce. Smart cities e smart buildings sono una realtà in continua e rapida espansione. Un successo crescente e che sarà sicuramente accelerato dagli ingenti fondi messi a disposizione dal PNRR. Una buona notizia per aziende e cittadini, ma un catalizzatore di attenzioni da parte dei criminali informatici.
Ne parliamo con Fabio Monzini, Major Account Executive di Akamai Italia

Quali sono le principali sfide per la cybersecurity per le smart city e gli smart building secondo Akamai?

L’importanza di un progetto di Smart City o Smart Building per migliorare la qualità della vita all’interno delle città è fondamentale. Questo deve essere un processo di apprendimento il più semplice possibile dove la tecnologia opera in maniera trasparente per gli utenti. Il rovescio della medaglia è l’innumerevole mole di dati che deve essere scambiata per poter automatizzare e interagire con l’ambiante casalingo e cittadino. Una grande città con milioni di abitanti e miliardi di smart-things da mettere in comunicazione, richiede però sistemi di sicurezza con una capacità di computazione elevatissima e al contempo così sofisticata da essere in grado di prevenire attacchi di ogni genere e provenienza. La vera sfida sarà, secondo Akamai, quella di avere sistemi di sicurezza in grado di crescere con lo sviluppo dell’informatizzazione della città e di evolversi con nuove funzionalità di cybersecurity.

Quali tecnologie sarebbe meglio applicare per proteggere questi ambienti?

Le tecnologie devono avere caratteristiche fondamentali. Sicuramente la visibilità di ciò che succede nel mondo è quella principale, dal momento che è l’unico modo per poter proteggere in maniera dinamica gli asset dalle vulnerabilità e dai nuovi threat di attacco. Il tutto deve però essere attuato con una capacità elaborativa disponibile in prossimità delle risorse da proteggere e questo tipo di strategie sono realizzabili solo grazie alle infrastrutture edge che permettono di risolvere il problema della vicinanza rispetto ai Cloud tradizionali e di garantire la flessibilità di risorse on-premise.

IoT e 5G, insieme all’edge computing sono destinati a creare volumi di dati mai visti prima. Siamo pronti a proteggerli, e che insidie si nascondono per la privacy e la cybersecurity ?

In realtà questo modello Akamai lo conosce ormai da molto tempo, il paragone da fare è quello conosciuto da decenni ed è assimilabile ad un Terminale [IoT], alla rete [5G] e all’edge computing [Server Farm], la differenza consiste nel trovarsi in un ambiente “open”, come internet, dove i volumi di traffico sono esponenzialmente più alti. Per questa ragione sono nate le reti edge capaci di gestire grandi volumi di dati nella massima sicurezza. Ad esempio i progetti di IoT per le auto connesse o di BlockChain si affidano proprio a soluzioni edge per poter essere sicure e tutelare la privacy dei propri utenti.

È facile immaginare un lungo periodo di coesistenza fra sistemi legacy e smart building secure by design. Come armonizzare questi ambienti, senza che l’anello debole della catena metta a rischio l’intero ecosistema?

In definitiva proteggere l’intero ecosistema richiede alcuni elementi essenziali: una visibilità a 360° sui sistemi, l’identificazione preventiva dei rischi e dei comportamenti anomali sulla rete e l’azione tempestiva per isolare i sistemi compromessi e ripristinare l’operatività senza conseguenze. Naturalmente nel passaggio dai sistemi legacy a un’infrastruttura secure by design, più profondo è l’intervento di ristrutturazione migliore sarà il risultato nel tempo. I primi passi potrebbero consistere nel semplice aggiornamento dei sistemi gestiti da un server dedicato con soluzioni cloud-native, open source e con API condivise. Un approccio più evoluto consiste nel rehosting, ovvero nel trasferire i sistemi legacy in soluzioni cloud ed Edge che offrano maggiore cybersecurity e minori costi. Si tratta di operazioni complesse, sottolinea il manager di Akamai, che come tali richiedono di appoggiarsi a partner e consulenti affidabili e che consistono in step intermedi da effettuare mantenendo, comunque, come obiettivo finale quello di riscrivere l’intera infrastruttura informatica, adottando metodologie e tecnologie native Edge e cloud.

Leggi tutti i nostri articoli sulla cybersecurity

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

webinar bimvideo

Webinar: DL ed evoluzione dei processi per il monitoraggio dei lavori

Manuele Cassano di One team S.r.l. spiega, in un webinar, come i nuovi cantieri digitali forniscono al modello BIM informazioni necessarie all’interno di unico ACDat

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php