Navigare tra resilienza, sicurezza e sovranità dei dati in un periodo di incertezza geopolitica
All'inizio di questa settimana, il Centro Nazionale per la Sicurezza Informatica del Regno Unito (NCSC) e i ricercatori di sicurezza hanno consigliato alle organizzazioni di rafforzare la loro postura di sicurezza informatica a causa delle crescenti tensioni geopolitiche regionali, avvertendo specificamente dei potenziali rischi informatici da parte di attori malevoli.
Già sotto pressione per risolvere sfide esistenziali riguardanti la sovranità dei dati e la dipendenza tecnologica, l'Europa si trova ora ad affrontare una convergenza di preoccupazioni legate alla gestione del rischio a breve e lungo termine. Nel prossimo futuro, l'Europa deve garantire la resilienza operativa nonostante il potenziale imminente di disordini alimentati da fattori geopolitici. Contemporaneamente, devono costruire una strategia per mantenere il controllo sulla loro infrastruttura e sui dati. Questo nuovo mandato sulla cybersecurity crea un imperativo per le aziende europee, che devono determinare come gestire al meglio le preoccupazioni relative alla resilienza, alla sicurezza e alla sovranità dei dati, ora.
Quanto segue fa luce sulle dinamiche di mercato in gioco e condivide le migliori pratiche per la resilienza digitale e la sicurezza in mezzo all'incertezza.
Sovranità dei dati europei
Attualmente, la maggior parte dell'infrastruttura cloud europea è gestita da hyperscaler con sede negli Stati Uniti, rendendola completamente dipendente dagli Stati Uniti. Questo ha innescato dibattiti sul fatto che i dati europei possano essere accessibili in base a leggi come il Cloud Act degli Stati Uniti. Questa legge consente alle forze dell'ordine statunitensi di obbligare le aziende tecnologiche con sede negli Stati Uniti a fornire dati, indipendentemente dal fatto che siano archiviati negli Stati Uniti o in Europa. Per l'Europa, questo è in diretto conflitto con le normative sulla privacy dei dati del GDPR, poiché consente un potenziale accesso ai dati dei cittadini dell'UE senza utilizzare i tradizionali trattati di assistenza legale internazionale.
Con la dipendenza dell'Europa dai provider cloud stranieri, l'esposizione dei dati europei a giurisdizioni estere è molto reale, e unita alla vulnerabilità strategica che ciò comporta per l'Europa in relazione alle tecnologie emergenti (in particolare nel campo dell'intelligenza artificiale), si sta accumulando pressione per trovare soluzioni. Questa natura globale degli affari interconnessi non scomparirà.
Le preoccupazioni sono aumentate anche a causa delle dinamiche politiche globali e delle implicazioni di casi come Schrems II (nel 2020) che hanno determinato l'invalidità dello scudo per la privacy UE-USA.
Di conseguenza, l'Europa ha accelerato gli sforzi su:
Iniziative cloud sovrane
Mandati di localizzazione dei dati
Framework di certificazione della sicurezza informatica dell'UE
Nuove normative come il Data Act (2025)
Mentre le Enterprise navigano tra le considerazioni sulla sovranità, devono garantire il controllo dei dati senza limitare l'accesso o l'innovazione.
L'IA sta aumentando la pressione
Il mercato dell'infrastruttura cloud e dell'IA si sta consolidando attorno a un numero ristretto di provider globali, causando preoccupazione per l'Europa che deve costruire una strategia per partecipare al gioco dell'IA. La enorme quantità di risorse, infrastrutture, energia e requisiti di data farm necessari per eguagliare i leader globali dell'IA (Stati Uniti e Cina) rappresenta un vero ostacolo per l'Europa.
Questo ha causato sia preoccupazioni competitive che maggiore complessità nella sfida della sovranità dei dati - con le nazioni straniere che monopolizzano lo spazio dell'infrastruttura IA, la sovranità dei dati deve essere risolta, e rapidamente.
Gli eventi attuali aggiungono complessità
Ancor prima dei recenti conflitti, l'instabilità geopolitica e le preoccupazioni per il rischio informatico sono state al centro dell'attenzione per le Enterprise europee.
Ma il recente avviso del Centro Nazionale per la Sicurezza Informatica del Regno Unito di rivedere e rafforzare le difese per paura di attività informatiche di ritorsione o opportunistiche sta spingendo le Enterprise a rivedere le strategie di sicurezza insieme alle considerazioni sulla sovranità dei dati. Gli attori malintenzionati di questa regione hanno storicamente utilizzato tattiche di disturbo come attacchi distributed denial-of-service (DDoS), phishing e sondaggio dell'infrastruttura durante le escalation geopolitiche, rafforzando la necessità di strumenti di sicurezza robusti. L'avviso identifica le infrastrutture critiche, i settori governativi e finanziari come obiettivi chiave, insieme alle organizzazioni le cui catene di approvvigionamento toccano il Medio Oriente.
Le preoccupazioni per ulteriori conflitti in Asia e le consolidate rotte di navigazione ad alto traffico rispecchiano la stessa dinamica: il dominio globale dipende da una catena di approvvigionamento fragile, dove le interruzioni possono avere implicazioni significative.
Quindi, come può l'Europa garantire di rimanere sicura e resiliente in tempi di instabilità, soprattutto quando è dipendente da infrastrutture straniere per condurre il proprio business?
Cosa può fare l'Europa?
L'Europa sta rispondendo all'incertezza geopolitica e alla concentrazione delle infrastrutture simultaneamente: porre le domande giuste e dare priorità alle strategie di infrastruttura e sicurezza corrette è fondamentale.
Per iniziare, le Enterprise possono utilizzare queste domande per valutare la loro preparazione e iniziare a sviluppare piani d'azione:
Come possono navigare al meglio questa convergenza di priorità - quali risorse mancano?
Come possono mantenere la sovranità dei dati, garantire la resilienza digitale in un periodo di conflitto e avere fiducia nella loro strategia di sicurezza?
Abbiamo compilato una lista di controllo rapida che le organizzazioni possono utilizzare per iniziare a pensare ad affrontare la doppia sfida. Abbiamo fornito risorse aggiuntive per ulteriori letture sotto ciascuna raccomandazione.
1. Preparati per un attacco DDoS di ritorsione
Le priorità dovrebbero concentrarsi innanzitutto sulla minaccia immediata, assicurando che le protezioni siano in atto nel caso si verifichino attacchi informatici di ritorsione. L' DDoS protection efficace (una minaccia chiave indicata dal recente avviso) si basa su una combinazione di mitigazione DDoS su larga scala, visibilità profonda del traffico e infrastruttura progettata per rilevare e rispondere alle anomalie in tempo reale.
Preparandosi per la possibilità di una ritorsione informatica prima che accada, le organizzazioni possono garantire che i loro servizi rimangano disponibili anche quando le pressioni esterne aumentano. La resilienza digitale va oltre le prestazioni e l'uptime: riguarda anche la capacità di un'organizzazione di assorbire e mitigare improvvisi aumenti di traffico dannoso, mantenendo la continuità del servizio.
Risorse aggiuntive:
Scopri come mitigare gli attacchi DDoS con maggiore precisione e rapidità
Personalizzazione della protezione DDoS
Scopri come Fastly può aiutarti
Comprendere il panorama delle minacce DDoS
2. Garantire la resilienza digitale
Mantenere le prestazioni e il servizio durante una crisi geopolitica richiede resilienza. Gli investimenti in strumenti e soluzioni che possono garantire che i fondamentali operativi siano in atto, nonostante le interruzioni, dovrebbero essere una priorità alta. I servizi devono continuare a funzionare anche quando l'ambiente circostante cambia, che si tratti di instabilità politica, minacce informatiche, interruzioni dell'infrastruttura o improvvisi aumenti della domanda.
La resilienza si costruisce su fondamenta: infrastruttura affidabile, piani di controllo sicuri e pratiche operative progettate per mantenere la stabilità quando tutto il resto è in movimento. Non si tratta solo di prevenire il fallimento; si tratta di garantire che i sistemi continuino a funzionare sotto pressione, mantenendo fiducia, disponibilità e continuità quando inevitabilmente si verificano interruzioni.
Le organizzazioni possono iniziare con una valutazione dei loro strumenti esistenti, ovvero le loro piattaforme edge e di distribuzione, insieme alle capacità di sicurezza associate. Una soluzione resiliente dovrebbe essere progettata con l'aspettativa che si verifichino dei fallimenti.
La giusta piattaforma:
Tratta la disponibilità e l'integrità come vincoli di progettazione di primo ordine piuttosto che come livelli opzionali
Mantieni prestazioni prevedibili anche in caso di improvvisi cambiamenti nella domanda o aumenti imprevisti.
Mitiga il traffico di attacchi ad alto volume senza sacrificare la disponibilità per gli utenti legittimi
Adattati alla scalabilità di internet senza introdurre latenza non necessaria
Sostenere un carico elevato durante eventi di failover o interruzioni di dipendenze
Questo può essere un compito schiacciante, soprattutto considerando la tempistica pressante. AppSec gestito può aiutare a deferire le preoccupazioni sulla sicurezza a un esperto, consegnando una riduzione del rischio chiavi in mano.
Risorse aggiuntive
Come navigare nel crescente panorama delle minacce con una piattaforma resiliente
Considera una strategia multi-cloud per costruire la resilienza
Piattaforma di processo decisionale automatizzato e autoriparazione per la resilienza
Ottimizzare le esperienze digitali con una piattaforma edge cloud
3. Affronta la sovranità dei dati con il partner giusto per la piattaforma
Una volta affrontate le minacce immediate alla sicurezza informatica e ai rischi per l'infrastruttura, le organizzazioni possono affrontare la preoccupazione a lungo termine della sovranità dei dati.
Man mano che i requisiti di sovranità dei dati continuano a evolversi, le organizzazioni hanno bisogno di un'infrastruttura che consenta loro di operare a livello globale, garantendo al contempo il controllo sui propri dati. Questo significa scegliere soluzioni progettate per l'elaborazione regionale e l'allineamento normativo, permettendo ai carichi di lavoro e ai dati sensibili di rimanere all'interno di giurisdizioni specifiche quando necessario. Un'infrastruttura costruita con questi principi in mente aiuta le organizzazioni a soddisfare le aspettative di conformità dell'UE senza sacrificare le prestazioni o la portata globale.
Affidarsi a infrastrutture straniere rende importante scegliere il giusto partner per la piattaforma edge . Un partner ingegneristico pragmatico, invece di una piattaforma hyperscaler, può aiutare a garantire trasparenza, controllo operativo e una collaborazione efficace.
Risorse aggiuntive:
Guida per gli acquirenti della piattaforma edge cloud
Come la giusta piattaforma assicura resilienza
Come garantire la conformità al GDPR
Domande frequenti sulla conformità di Fastly
Conformità e misure di salvaguardia del processo
Come Fastly può aiutarti
Fastly continua a dare priorità alla distribuzione di funzionalità essenziali per soddisfare le esigenze in continua evoluzione delle aziende in un panorama normativo dinamico. Basandosi sul proprio impegno a fornire soluzioni incentrate sul cliente, Fastly sta espandendo la propria presenza globale con Point of Presence (PoP) strategici nelle regioni chiave più vicine alle attività commerciali dei propri clienti. Per consolidare ulteriormente questi sforzi, Fastly introduce il Controlled Support Access (CSA) per fornire sicurezza e conformità di livello aziendale con flussi di lavoro di approvazione espliciti per l'accesso agli account.
Inoltre, l'espansione di SCIM e il supporto per più provider di identità SAML rispondono alle esigenze delle grandi enterprise con strutture organizzative complesse, consentendo un'autenticazione semplificata e una gestione automatizzata del ciclo di vita degli utenti. L'introduzione degli Account Gerarchici migliora ulteriormente la governance, la scalabilità e il controllo centralizzato per i clienti che gestiscono più account. Queste robuste aggiunte posizionano Fastly non solo come un innovatore tecnologico, ma anche come un facilitatore strategico per le organizzazioni che affrontano le sfide di una maggiore conformità, scalabilità e richieste di alte prestazioni.
Parla con i nostri esperti per scoprire come la piattaforma edge di Fastly fornisce il controllo localizzato e la prontezza contro gli attacchi DDoS richiesti per l'attuale panorama europeo.

