▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

La sicurezza è un percorso in continuo mutamento

Un’analisi sugli elementi fondamentali che possono contribuire a definire una strategia di protezione efficace per i network complessi di oggi.

Cloud
Il peggiore incubo di ogni CIO è senz’altro rappresentato dalla telefonata nel bel mezzo della notte per apprendere che si è verificata una violazione della sicurezza aziendale. Ma anche gli addetti ai lavori o i semplici cittadini sono ormai abituati a sentire i titoli del giorno sui furti di dati e gli attacchi informatici, orditi dagli adolescenti che vogliono divertirsi sabotando le grandi aziende, dalla criminalità organizzata per arrivare ai terroristi informatici sponsorizzati dagli Stati. 
Allora, cosa si può fare per evitare queste attenzioni indesiderate? Con le reti d’oggi sempre più diversificate, virtuali e complesse, è fondamentale avere una visione completa di ciò che serve per costruire e mantenere un'infrastruttura sicura e affidabile. Questo non è un compito semplice, ma per fortuna, esistono sul mercato diverse soluzioni che possono essere utili. Sia che si scelga un'offerta integrata, come ad esempio un dispositivo UTM (Unified Threat Management) o una suite di sicurezza basata sul cloud, ma anche se si preferisce una miscela di prodotti complementari, è possibile implementare buoni ed efficaci controlli di sicurezza per qualsiasi dimensione d’impresa. 
Grazie all’esplosione nei dati collegati e alla potenza di calcolo, gli aggressori stanno diventando sempre più sofisticati nei loro attacchi ai dati sensibili.  Le cosiddette minacce persistenti avanzate  non puntano contro un singolo componente tecnologico, ma cercano altresì l'anello debole su tutto il perimetro esposto, dal software applicativo ai computer, dallo storage all’infrastruttura di rete. 
Le tecniche tradizionali, fra le quali rientrano firewall e antivirus, non sono più sufficienti a proteggere il perimetro di attacco, che è in continua espansione, pertanto, per quanto riguarda la protezione della rete, si potrebbe sostenere che una strategia di “difesa sul perimetro” sia necessaria come complemento all’approccio tradizionale di “difesa in profondità”. 
Qualsiasi applicazione esposta a Internet deve essere protetta dagli utenti non autorizzati, da una crescente varietà di vettori di attacco al fine di impedire la perdita di dati sensibili o la manomissione dell’applicativo.
L'Open Web Application Security Project (OWASP) è focalizzato sul miglioramento della protezione delle applicazioni Internet-facing. L’OWASP Top 10 è generalmente riconosciuto come il gruppo più significativo di minacce nei confronti dei servizi esposti a Internet. Un approccio tipico per mitigare tali minacce è costituito dalla distribuzione un Web Application Firewall (WAF). Esso permette di aggiungere in tempo reale un patch software per proteggere un applicazione vulnerabile.Esistono, inoltre, servizi che forniscono aggiornamenti regolari a un WAF affinché possa assicurare una protezione continua. Questo può semplificare il lavoro e ridurre le spese per mantenere la sicurezza efficace, soprattutto per le piccole realtà.
Ma non sono solo le applicazioni a essere a rischio.  Anche gli utenti e la rete lo sono più o meno allo stesso modo. L'istruzione di base su come proteggere le informazioni personali ed evitare gli errori più comuni, come il phishing e malware, può aiutare, ma la raffinatezza degli assalti sugli utenti è in continuo aumento.  Le semplici password non sono più adeguate e devono essere sostituiti con un’autenticazione di fattori multipli più sicura. Il rilevamento del malware è, quindi, necessario sia all'interno della rete che sulla grande varietà di dispositivi degli utenti finali. Dato il numero di versioni diverse dei sistemi operativi e dei cicli di rilascio rapido del mondo derivanti dal mondo della telefonia e dei tablet, il tema del BYOD richiede grande attenzione, soprattutto quando occorre garantire la conformità normativa, per esempio in settori come quello sanitario e della finanza. 
L’Infrastruttura di rete può anche diventare vittima di azioni dannose o accidentali da parte degli amministratori di rete.  Una semplice configurazione errata può causare un'esposizione di dati, avere un impatto sulla performance o provocare anche un'interruzione completa. A un livello più pericoloso, i dispositivi apparentemente innocenti infiltrati dai codici di malware sono in grado di consentire un accesso quasi impossibile da tracciare e la successiva fuga dei dati. Qui possono essere utilizzate tecniche analitiche avanzate per identificare i comportamenti anomali e fornire un avvertimento che la rete è stata compromessa. 
Ma chi pensa che, grazie a queste nuove  soluzioni, i problema di sicurezza siano in via di risoluzione, purtroppo non deve illudersi: i paradigmi emergenti del software defined network, dei data center ibridi e del cloud stanno facendo arrivare nuove sfide sempre più complesse per quanto riguarda la sicurezza. In rapporto al data center e le sue reti associate, tradizionalmente abbastanza statici e lenti a cambiare,  SDN e le relative tecnologie sono molto più dinamiche.  Questo fenomeno, assieme alla crescita dei dispositivi collegati e al volume dei dati fa aumentare il rischio e l’esposizione, con un effetto diretto sulla sicurezza della rete e le sfide per mantenerla efficace. La buona notizia, se si vuole, è che ora la sicurezza della rete e dei suoi dati è vista come un imperativo da tutta la azienda e non solo dal CIO.

*Country Manager, KEMP Technologies
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter