SICUREZZA 2 / Gli ingredienti intelligenti contro le minacce esterne

Sicurezza
0 0 Non ci sono commenti

Oltre la protezione antivirus e firewall. Network News ne parla con sette
aziende

Network News ha radunato virtualmente attorno a un tavolo CA, Check Point Software Technologies, McAfee, Microsoft Italia, Sophos Italia, Symantec, Trend Micro Italy per parlare di difesa intelligente nei confronti di minacce esterne e interne alle aziende stesse. Ecco le risposte alla prima domanda.

Quali sono gli ingredienti per una difesa intelligente dalle minacce esterne, al di là di una protezione antivirus e di firewall?

Elio Molteni (CA) – E’ importante ribadire che la tecnologia, qualunque essa sia, purché affidabile, efficace ed efficiente, non deve essere l’unico ingrediente per una difesa intelligente. L’intelligenza vera risiede nel cervello umano e di conseguenza una difesa, dalle caratteristiche appena menzionate, deve coinvolgere anche il fattore umano.
Anche le aziende minori devono quindi rendersi conto dell’importanza delle policy aziendali che la tecnologia aiuta a mettere in atto. Ritornando alle tecnologie, oltre ad antivirus a firewall non dobbiamo dimenticare i sistemi per la difesa dallo spam, fenomeno in netto aumento. In particolare bisogna scegliere soluzioni che proteggano dallo spam, ma che non creino l’effetto opposto. Regole troppo restrittive o non adeguate, rischiano di bloccare anche i messaggi email “buoni”. Occhio quindi a scegliere strumenti affidabili e attenzione alla loro configurazione. A questi aggiungerei i sistemi di Intrusion Prevention che si differenziano dai fratelli minori di Intrusion Detection per la caratteristica di andare oltre alla semplice rilevazione dell’attacco. Una volta rilevata una minaccia, si deve prontamente reagire con il blocco, se necessario, dell’accesso alla rete o al sistema vittima.
Un ultimo suggerimento riguarda il phishing: è bene dotarsi di sistemi antispam e filtro verso i siti pirata, ma non dimentichiamoci che per fronteggiare realmente il phishing serve bloccare il pirata informatico quando tenta di accedere al sito originale che eroga il servizio. Così facendo, tramite soluzioni di Identity & Access Management con l’ausilio di meccanismi di strong authentication, il phisher rimarrebbe a “bocca asciutta”: le credenziali eventualmente recuperate con l’azione di phishing sarebbero insufficienti per procedere in quanto sarebbero richiesti dati particolari (es. una one-time password) che solo la vittima possiederebbe.

Paolo Ardemagni (Check Point) – Antivirus e firewall sono ormai diventati delle commodity, sono elementi del sistema operativo e come tali non hanno più un ruolo fondamentale nella protezione dalle minacce. La vera sicurezza si ottiene con altri strumenti, senza per forza limitarsi alla pura tecnologia. L’intera sicurezza aziendale gioca intorno al dato, che rappresenta un patrimonio indiscutibile da difendere e l’elemento da cui partire. Il primo elemento da tenere in considerazione è l’educazione degli utenti finali, a livello aziendale come a livello consumer. Una gran parte delle minacce nasce da comportamenti non corretti – o non conformi alle policy aziendali – dei singoli utenti.
Fatto questo primo passo, è importante che l’azienda si interroghi sulla strategicità dei propri dati, sulla necessità di proteggerli e a quale livello. Il mercato è ricco di soluzioni tecnologiche che consentono di proteggersi a ogni livello, ma è fondamentale capire prima di che tipo di protezione si ha bisogno e perché. A riprova del ruolo centrale del dato, sono proprio phishing e furti di identità – attacchi portati ai dati aziendali con fini di lucro – la minaccia più insidiosa che le aziende si trovano a fronteggiare negli ultimi tempi. Ogni minaccia ha la sua soluzione tecnologia, ma la sicurezza non è un problema di tecnologia.

Ombretta Comi (McAfee) – La costante evoluzione delle minacce, a cui si aggiungono sempre nuovi requisiti normativi e di conformità, hanno costretto le aziende a ripensare al proprio approccio alla sicurezza It.
C’è una maggiore propensione alla protezione degli investimenti adottando soluzioni di security risk management che sono in grado di fornire un ritorno tangibile, salvaguardando gli asset e la reputazione dell’azienda e garantendo business continuity.
Questo significa comprendere le minacce alla sicurezza It e mitigare i rischi che queste presentano: una sfida sempre più difficile.
McAfee si rende conto che è impossibile per le aziende reagire a ogni minaccia, intrusione, violazione delle policy o vulnerabilità. Per questo il nostro approccio alle soluzioni di security risk management permette di identificare le minacce e le vulnerabilità critiche che richiedono attenzione immediata, potendo dirigere l’investimento verso le aree di maggior necessità. Una ricerca annunciata recentemente dal titolo “Reducing Downtime Costs with Network-Based Ips” stilata da Infonetics Research, evidenzia che i costi complessivi legati al downtime della sicurezza per le grandi aziende superano i 30 milioni di dollari e fino al 2.2% del fatturato annuale, mentre per le piccole aziende il costo è di poco superiore ai 30 mila dollari (0,4% del fatturato) e per le medie aziende si toccano i 225 mila dollari (0,5% del fatturato).
Per abbattere tali costi garantendo la business continuity, le appliance Ips di rete permettono a aziende, service provider e piccole-medie aziende di ridurre il rischio di business proteggendo proattivamente client, server e infrastruttura di rete da qualsiasi tipo di attacco. Si tratta di dispositivi in-line, attraverso cui il traffico passa in real-time. Ciò consente al dispositivo Ips di bloccare gli attacchi prima che raggiungano gli obiettivi prefissati, garantendo che le applicazioni mission-critical siano protette e operino senza interruzioni.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore