La visione di Computer Associates per una gestione intelligente della sicurezza.

Sicurezza

L’approccio globale di Computer Associates risponde alle esigenze, latenti e non, del mercato italiano.

La ricerca “Sicurezza, gestione degli accessi e produttività” di Sirmi dimostra che quasi il 100% delle aziende italiane possiede un antivirus (99,2% del campione) e una larga fetta delle stesse ha implementato un firewall (84,3%), ma sul nostro mercato manca ancora una profonda conoscenza delle problematiche connesse alla sicurezza. Osservando i risultati della ricerca, Simon Perry, Vice President Security Strategy di Computer Associates EMEA, ha commentato: «Quando si pensa all’Information Technology (IT), si pensa subito ad hardware e software, che sono solo la parte tecnologica. Chi vende semplicemente antivirus e firewall si preoccupa di proteggere la tecnologia, mentre Computer Associates pensa a proteggere le informazioni». Molti dei dati mostrati da Sirmi mettono in evidenza alcune carenze nell’approccio alla sicurezza da parte delle aziende italiane, ancora legate a un aspetto essenzialmente tecnico e poco strategico. La sicurezza, infatti, abbraccia anche problematiche organizzative e strutturali che possono essere affrontate solo con un approccio globale, quale la visione olistica di CA può fornire. In parte questo è dimostrato anche dal fatto che le aziende italiane, come confermano i risultati della ricerca di Sirmi, non sembrano preoccuparsi di proteggere l’accesso alle applicazioni, mentre per tutte è importante rendere sicuro l’accesso all’email. Ma ci sono molte più informazioni mission critical sul sistema di ERP che non sulla posta elettronica. Un altro dato interessante riguarda i criteri preferiti per il sistema di abilitazione degli accessi da parte delle aziende italiane, in cui figurano ai primi posti, secondo l’indagine, il singolo ruolo di lavoro e il gruppo di lavoro. «Si tratta di criteri comunemente impiegati – ha osservato Perry – che, però, si scontrano con una pratica, pure evidenziata dallo studio Sirmi, di aggiornamento delle abilitazioni una a una. In questo modo, inoltre, non è possibile valutare la sicurezza in base al contesto. Per esempio, io stesso dovrei avere privilegi d’accesso diversi se mi collego dall’interno dell’azienda o da casa mia, perché non posso avere gli stessi livelli di sicurezza su entrambe le connessioni. La sede aziendale o il tipo di applicazione sono criteri più indicati per combinare accesso e contesto». L’esperto di CA ha inoltre osservato che ogni impiegato ricopre più ruoli, modificando molte volte nel tempo competenze e attività. Mediamente, secondo dati forniti a Computer Associates da società di analisi indipendenti, un utente di una media impresa viene definito in 17 directory. Quando lascia l’impiego il suo account viene rimosso da solo 11 di queste e, in generale, ciò avviene entro 4 mesi dalla sua partenza. Un sistema sicuro deve considerare, evidentemente, non solo il controllo degli accessi e degli account, ma anche quello della gestione dell’identità, spesso demandata a dipartimenti aziendali diversi da quello IT (per esempio, l’Ufficio del Personale), e va quindi affrontato con un approccio globale. «Una risposta a queste problematiche è data dal SSO (Single Sign On) ha spiegato Perry -, che in effetti è ritenuto utile dal 56% delle aziende intervistate da Sirmi, ma pure è considerato meno sicuro da ben il 45,7% delle stesse». Queste ultime, probabilmente, confrontano il SSO con un sistema di password ideale in cui ciascun utente possiede una parola d’ordine diversa per ciascun sistema cui può accedere, pur essendo queste lunghe, non riconducibili immediatamente alla sua persona e frequentemente modificate. «Nella vita reale – ha sottolineato Perry – nessuno è in grado di ricordare sei user ID e password completamente diverse e queste finirebbero con l’essere tutte uguali o facilmente identificabili». Inoltre, abilitare gli accessi in base a ruolo aziendale e gruppo di lavoro è in contraddizione con l’elevato interesse (61,3%) manifestato per i sistemi di abilitazione utilizzabili a protezione del sito extranet, che, per definizione, è rivolto a partner esterni all’azienda. Ha affermato Perry: «Molte imprese vogliono collegarsi con i propri partner. Possono farlo in sicurezza se riescono a controllare opportunamente l’accesso alle informazioni». Una parte consistente del successo di un sistema di sicurezza è legata alla sua gestione. In particolare, il log management rappresenta un elemento fondamentale per la definizione delle policy, per la prevenzione e per il controllo dell’intero sistema. In Italia, stando alla ricerca Sirmi, l’87,5% delle aziende riconosce questa importanza, ma il 72% degli amministratori gestisce il log manualmente. Un risultato sorprendente, secondo Perry: «In una grande organizzazione, solo il firewall arriva a registrare anche un milione di eventi al giorno». L’infrastruttura di gestione della sicurezza deve considerare tutto l’insieme delle variabili coinvolte (asset, policy, utenti, applicazioni, contesti, servizi, contenuti, vulnerabilità e così via), per fornire un pieno controllo e comando del sistema di sicurezza, migliorando l’operatività e allargando e approfondendo la copertura dello stesso. «Le aziende hanno già speso molto in sicurezza – ha affermato Perry -. È il momento che imparino a gestire meglio e “intelligentemente” quello che hanno per aumentarne l’efficienza, aggiungere valore e guadagnare dei vantaggi competitivi». La suite eTrust rappresenta la sintesi della visione olistica della sicurezza aziendale di CA, comprendendo una serie di prodotti e soluzioni per la gestione dell’identità, il controllo degli accessi e la protezione contro le minacce alla sicurezza e, nel suo insieme, fornendo alle imprese uno strumento che consente di cogliere nuove opportunità, migliorare l’efficienza e ridurre i costi della sicurezza. Pur indipendenti, i componenti della suite eTrust operano congiuntamente, accrescendo l’efficacia e la potenza della soluzione di sicurezza. L’alto livello d’integrazione della soluzione rappresenta uno dei punti di forza della proposta, anche grazie alla suite Security Command Center, che gestisce centralmente tutti gli aspetti della sicurezza, consentendo al system manager di risparmiare tempo e costi. Inoltre, i prodotti CA possono girare su tutti i sistemi operativi, dal mainframe al client/server, permettendo alle imprese di qualsiasi dimensione di difendersi da potenziali attacchi informatici, furti, spionaggio industriale e violazioni delle policy interne, indipendentemente dal modello di business e dalla struttura organizzativa in uso all’interno dell’azienda stessa. La suite eTrust per la sicurezza è suddivisa in tre aree specifiche: eTrust Identity Management, eTrust Access Management ed eTrust Threat Management. Per informazioni dettagliate sulla suite: http://ca.com/offices/italy/local/press/etrust-scm.htm

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore