Ibm Iss, Websense e Symantec: le soluzioni end-to-end a portata delle grandi imprese

Sicurezza
0 0 Non ci sono commenti

Le grandi aziende hanno già affrontato da tempo il problema della sicurezza It e sono alle prese con temi più legati al core business aziendale come la compliance e le policy di sicurezza. Ecco le risposte delle tre aziende intervistate.

Le soluzioni end-to-end per la protezione globale delle grandi organizzazioni. E’ questo il tema del terzo blocco dello speciale dedicato a Infosecurity 2008. Alle tre aziende coinvolte, abbiamo rovolto questa domanda: “Le grandi aziende hanno ormai affrontato da tempo il problema della sicurezza It e sono alle prese con temi più legati al core business aziendale come la compliance e le policy di sicurezza. Intanto gli utenti lavorano fuori del perimetro aziendale dove stanno al sicuro i dati. Entrano in gioco diversi fattori di ottimizzazione, di velocità e di tempi di risposta. Quali le visione generale e la strategica della vostra azienda in questo contesto?”. Le grandi aziende hanno già affrontato da tempo il problema della sicurezza It e sono alle prese con temi più legati al core business aziendale come la compliance e le policy di sicurezza.
Come ci conferma Fabio Panada, Solutions Architect Leader di Ibm Internet Security Systems,molte delle aziende italiane hanno investito in sicurezza. Ma più che delle crescenti minacce all’integrità del sistema informativo, le imprese sembrano preoccupate di dover raggiungere la compliance con le stringenti normative, dalla cosiddetta legge sulla privacy a Basilea II o al Sarbanes Oxley Act (che, più spesso di quanto si pensi, interessa chi ha collegamenti con gli Stati Uniti e le aziende del settore finanziario in particolare)”.
Le normative, del resto, prevedono che venga garantita la sicurezza dati, rimandando a standard o a best practice che comprendono un’ampia varietà di controlli, ma non specificano con precisione assoluta che tipo di sistemi vanno applicati. Secondo Panada, “molto spesso si finisce con l’investire più di quanto non sia necessario. D’altro canto la compliance non rappresenta uno stato prefissato e all’atto pratico il raggiungimento della stessa consiste nella capacità di documentare quanto viene attuato per ottemperare agli obblighi di legge. Il punto fondamentale, dunque, consiste nel poter dimostrare che si è fatto il possibile stanti determinate condizioni di partenza. Tutto ciò è reso possibile dalle funzionalità di management delle soluzioni Ibm, che danno piena visibilità degli avvenimenti e dei processi e garantiscono l’azione più corretta in base alle informazioni disponibili”.

ibmfabio_panada.jpg

Panada – Ibm Internet Security Systems

Su un aspetto diverso, ma collegato, quello della filosofia di approccio delle organizzazioni, punta la sua attenzione Maurizio Garavello, Country Manager di Websense per l’Italia: “Ci sono ancora tante aziende che adottano un approccio reattivo anziché preventivo alla protezione e sono ancora molte a sottostimare i rischi che spyware, phishing e furti di informazioni possono comportare per la sicurezza dell’azienda. Ricordiamoci che i dati sono il vero asset da proteggere e il vero obiettivo monetizzabile per l’hacker odierno che punta a sviluppare nuove tecniche per l’appropriazione dei dati confidenziali. La sicurezza può essere compromessa anche all’interno dell’azienda, pur se nella maggior parte dei casi ciò non nasce da azioni intenzionali da parte dei dipendenti”. Infatti, i cybercriminali spesso utilizzano le tecniche del social engineering per ingannare i dipendenti arrivando perfino a fingersi loro colleghi o spesso il navigatore inesperto finisce per installare, più o meno consapevolmente, software pericolosi. Per Garavello, “ancora più urgente è per le aziende la necessità di elaborare e attuare policy di sicurezza capaci non solo di proteggere da attacchi provenienti dall’esterno ma anche di ottimizzare l’utilizzo delle risorse IT da parte dei dipendenti. I contenuti sono la linfa vitale del business e quando si parla di sicurezza dei contenuti bisogna comprendere web security, email content filtering e prevenzione dalla fuga di informazioni. Il panorama degli attacchi è in continua mutazione, gli attacchi si fanno sempre piú complessi, concatenati e focalizzati. Questo determina anche una sempre maggiore difficoltà nella loro individuazione poiché un attacco a molti milioni di Pc ha una grande risonanza, consentendo così anche di studiare una difesa, mentre un attacco mirato a una singola realtà, non raggiungendo il clamore delle cronache, non permette neanche lo sviluppo di difese ad hoc. Ecco quindi che arrivare a proteggere preventivamente gli asset aziendali (i dati e le informazioni) permette di non dover lottare contro i singoli e mutevoli attacchi”.

Garavello – Websense” />Entrano in gioco diversi fattori di ottimizzazione, di velocità e di tempi di risposta. Quali le visione generale e la strategica di Ibm in questo contesto? “Il paradosso è che sicurezza e compliance – spiega Panada non dovrebbero essere considerate come due aspetti separati. Ibm Internet Security Systems propone un approccio alla sicurezza strettamente collegato ai processi di business, in modo che gli investimenti effettuati siano adeguati non solo al livello di protezione richiesto ma anche connessi al fluttuare delle esigenze. Un orientamento apprezzato soprattutto dai grandi gruppi bancari che devono affrontare congiuntamente tre problematiche fortemente sentite al proprio interno: la necessità di allineare business e It, l’adempimento di quanto previsto dalle normative e il bisogno di misurare l’impatto e i ritorni degli investimenti sul business e sulla compliance stessa.
Utilizzando le soluzioni di Ibm Iss è possibile non solo ottenere il livello di sicurezza desiderato, ma anche disegnare un processo per la security a partire dai bisogni e obiettivi del business. Un vero e proprio processo It allineato con le attività aziendali e in grado di garantire l’aderenza alle normative. A tal proposito le aziende devono attuare una verifica, valutando insieme alle figure del business sia il compimento dei loro obiettivi/bisogni sia l’impatto percepito rispetto alle soluzioni adottate per la mitigazione del rischio, registrando una piena soddisfazione. Centrare l’attenzione esclusivamente sui controlli che le specifiche e gli standard prevedono, infatti, porta solo a compilare un elenco di rimedi/sistemi da implementare e far funzionare. Basandosi sul rischio, invece, si ottiene innanzitutto quanto richiesto dal business e comunque la soddisfazione della compliance”.

Garavello ricorda che Websense negli ultimi anni ha perseguito una strategia di espansione attraverso l’arricchimento del portfolio di prodotti per la sicurezza e l’ampliamento della base clienti mediante sviluppi interni e acquisizioni e aggiunge: “ Siamo in grado di offrire un insieme di soluzioni per la sicurezza dei contenuti che proteggono in modo intelligente le aziende da attacchi di codice maligno sferrati dall’esterno e da fughe di informazioni originate internamente alle organizzazioni. Le soluzioni sono disponibili sotto forma di software scaricabile, appliance e, ora, anche come servizio in hosting on-demand . Websense è in grado di proporre soluzioni per la protezione dei contenuti che poggiano su una profonda conoscenza di Internet per supportare le aziende nella creazione di policy che stabiliscono chi può usare determinati contenuti, dove e come possono essere trasferiti.
L’insieme completo di soluzioni per la protezione dei contenuti abbraccia web security, e-mail e spam filtering e prevenzione dalla fuga di informazioni. Nel tempo, Websense intende potenziare la piattaforma on-demand per offrire ulteriori servizi di protezione dei contenuti in hosting, quali ad esempio servizi di prevenzione dalle fughe di informazioni e per la web security”.

Spesso gli utenti lavorano fuori del perimetro aziendale dove stanno al sicuro i dati.
Su mobilità e controllo degli accessi si sofferma dunque in particolar modo Andrea Del Miglio, Practice Manager, Qsa Operational Services, presso Symantec: “ La mobilità sempre maggiore degli utenti aziendali ha creato negli scorsi anni un progressivo allargamento del perimetro aziendale, a causa della necessità di aprire la rete ai lavoratori fuori sede e a quella di proteggere gli stessi device mobili. Se l’apertura della rete verso l’esterno poggia le proprie basi su tecnologie consolidate e mature quali le VPN, la protezione dei client mobili (notebook, ma anche PDA e telefoni cellulari) pone una serie di problematiche ulteriori legate al continuo mutamento delle minacce cui un device è soggetto quando è posto in una rete vulnerabile e che può essere bersaglio di attacchi quale è per definizione Internet” dice Del Miglio.

symantecdelmiglio.jpg

Del Miglio – Symantec

“Le soluzioni integrate di Symantec sono volte a risolvere proprio queste problematiche, mediante un approccio multilivello che permette di tenere in considerazione tutte dimensioni del problema. La protezione di un device mobile, infatti, coinvolge alcune tecnologie che tutti conosciamo (antivirus, personal firewall, sistema di blocco delle intrusioni, antispam…), ma anche una serie di fattori ulteriori.
Innanzitutto occorre considerare la protezione dei sistemi centrali dai device compromessi che possono essere utilizzati come “testa di ponte” per l’ingresso all’interno del perimetro aziendale. Il monitoraggio in tempo reale dei device di sicurezza – che fanno poi parte di quelle tecnologie “consolidate e mature” citate in precedenza, permette di tenere sotto controllo questi fenomeni sempre più diffusi e di agire prontamente nel caso venga rilevato traffico intrusivo. Tecnologie di controllo dell’accesso alla rete quali il NAC, permettono contemporaneamente di controllare l’aderenza dei device mobili alle policy aziendali ed il loro grado di sicurezza prima che si possano riconnettere alla rete aziendale. In secondo luogo –
spiega Del Miglio – il continuo mutare delle minacce rende fondamentale il lavoro svolto dalla security intelligence di Symantec (che comprende 3 Symantec Security Operations Centers (Australia, UK, USA) in grado di monitorare 80 paesi, con oltre 40 mila sonde in più di 180 paesi; la rete di Intelligence di Symantec scannerizza oltre il 30% del traffico mondiale di email, raccoglie malicious code da oltre 120 milioni di sistemi e comprende 6.000 managed security device) e dai sistemi di early warning, che permettono ai responsabili della sicurezza di avere pronta notifica di nuove vulnerabilità e tecniche di attacco, al fine di porre pronto rimedio alla specifica minaccia individuata.
Un aspetto legato al precedente riguarda la pronta distribuzione degli aggiornamenti di sicurezza sui sistemi operativi e sugli applicativi installati sulle postazioni mobili. In assenza di strumenti adeguati per il controllo e la distribuzione delle patch, sono proprio i dispositivi mobili quelli più esposti a problematiche di sicurezza, essendo quelli meno controllabili centralmente e contemporaneamente più esposti alle minacce esterne. L’aggiornamento automatico del solo sistema operativo e del browser non è attualmente più sufficiente a salvaguardare i device da attacchi lato client, essendo ormai target di exploit anche una serie di software considerati minori quali WinZip o QuickTime. Sono necessari quindi strumenti e processi che permettano di gestire centralmente controllo e patching di sistemi eterogenei e raramente connessi alla rete aziendale in modo efficiente.
Un ultimo aspetto da considerare riguarda la sicurezza e la disponibilità dei dati che sono salvati sui dispositivi mobili. Per quanto riguarda la sicurezza sono sempre più diffuse notizie di notebook persi o rubati contenenti dati di business (o dati personali di migliaia di clienti o dipendenti); occorre quindi tenere in considerazione la necessità di usare la crittografia al fine di proteggere i dati anche in questi casi. Lato disponibilità, invece, molti dati di business vengono ancora gestiti mediante semplici archivi locali (file Excel, archivi di posta elettronica, ecc…) la cui perdita a causa di un guasto o di un furto può avere gravi ripercussioni sulle aziende. Adeguate tecnologie di backup e di archiviazione centralizzata della posta elettronica, con processi ottimizzati tenendo conto anche degli utenti mobili, permettono di far fronte anche a questo tipo di problemi.
In conclusione, l’allargamento del perimetro di rete e l’uso sempre più diffuso di device mobili pone una serie di problematiche di sicurezza aggiuntive che possono essere gestite dotandosi di processi adeguati e tecnologie specializzate”,
conclude Del Miglio.