SICUREZZA 2 / Gli ingredienti intelligenti contro le minacce esterne

SicurezzaSoluzioni per la sicurezza

Oltre la protezione antivirus e firewall. Network News ne parla con sette aziende

Network News ha radunato virtualmente attorno a un tavolo CA, Check Point Software Technologies, McAfee, Microsoft Italia, Sophos Italia, Symantec, Trend Micro Italy per parlare di difesa intelligente nei confronti di minacce esterne e interne alle aziende stesse. Ecco le risposte alla prima domanda.

Quali sono gli ingredienti per una difesa intelligente dalle minacce esterne, al di là di una protezione antivirus e di firewall?

Elio Molteni (CA) – E’ importante ribadire che la tecnologia, qualunque essa sia, purché affidabile, efficace ed efficiente, non deve essere l’unico ingrediente per una difesa intelligente. L’intelligenza vera risiede nel cervello umano e di conseguenza una difesa, dalle caratteristiche appena menzionate, deve coinvolgere anche il fattore umano. Anche le aziende minori devono quindi rendersi conto dell’importanza delle policy aziendali che la tecnologia aiuta a mettere in atto. Ritornando alle tecnologie, oltre ad antivirus a firewall non dobbiamo dimenticare i sistemi per la difesa dallo spam, fenomeno in netto aumento. In particolare bisogna scegliere soluzioni che proteggano dallo spam, ma che non creino l’effetto opposto. Regole troppo restrittive o non adeguate, rischiano di bloccare anche i messaggi email “buoni”. Occhio quindi a scegliere strumenti affidabili e attenzione alla loro configurazione. A questi aggiungerei i sistemi di Intrusion Prevention che si differenziano dai fratelli minori di Intrusion Detection per la caratteristica di andare oltre alla semplice rilevazione dell’attacco. Una volta rilevata una minaccia, si deve prontamente reagire con il blocco, se necessario, dell’accesso alla rete o al sistema vittima. Un ultimo suggerimento riguarda il phishing: è bene dotarsi di sistemi antispam e filtro verso i siti pirata, ma non dimentichiamoci che per fronteggiare realmente il phishing serve bloccare il pirata informatico quando tenta di accedere al sito originale che eroga il servizio. Così facendo, tramite soluzioni di Identity & Access Management con l’ausilio di meccanismi di strong authentication, il phisher rimarrebbe a “bocca asciutta”: le credenziali eventualmente recuperate con l’azione di phishing sarebbero insufficienti per procedere in quanto sarebbero richiesti dati particolari (es. una one-time password) che solo la vittima possiederebbe.

Paolo Ardemagni (Check Point) – Antivirus e firewall sono ormai diventati delle commodity, sono elementi del sistema operativo e come tali non hanno più un ruolo fondamentale nella protezione dalle minacce. La vera sicurezza si ottiene con altri strumenti, senza per forza limitarsi alla pura tecnologia. L’intera sicurezza aziendale gioca intorno al dato, che rappresenta un patrimonio indiscutibile da difendere e l’elemento da cui partire. Il primo elemento da tenere in considerazione è l’educazione degli utenti finali, a livello aziendale come a livello consumer. Una gran parte delle minacce nasce da comportamenti non corretti – o non conformi alle policy aziendali – dei singoli utenti. Fatto questo primo passo, è importante che l’azienda si interroghi sulla strategicità dei propri dati, sulla necessità di proteggerli e a quale livello. Il mercato è ricco di soluzioni tecnologiche che consentono di proteggersi a ogni livello, ma è fondamentale capire prima di che tipo di protezione si ha bisogno e perché. A riprova del ruolo centrale del dato, sono proprio phishing e furti di identità – attacchi portati ai dati aziendali con fini di lucro – la minaccia più insidiosa che le aziende si trovano a fronteggiare negli ultimi tempi. Ogni minaccia ha la sua soluzione tecnologia, ma la sicurezza non è un problema di tecnologia.

Ombretta Comi (McAfee) – La costante evoluzione delle minacce, a cui si aggiungono sempre nuovi requisiti normativi e di conformità, hanno costretto le aziende a ripensare al proprio approccio alla sicurezza It. C’è una maggiore propensione alla protezione degli investimenti adottando soluzioni di security risk management che sono in grado di fornire un ritorno tangibile, salvaguardando gli asset e la reputazione dell’azienda e garantendo business continuity. Questo significa comprendere le minacce alla sicurezza It e mitigare i rischi che queste presentano: una sfida sempre più difficile. McAfee si rende conto che è impossibile per le aziende reagire a ogni minaccia, intrusione, violazione delle policy o vulnerabilità. Per questo il nostro approccio alle soluzioni di security risk management permette di identificare le minacce e le vulnerabilità critiche che richiedono attenzione immediata, potendo dirigere l’investimento verso le aree di maggior necessità. Una ricerca annunciata recentemente dal titolo “Reducing Downtime Costs with Network-Based Ips” stilata da Infonetics Research, evidenzia che i costi complessivi legati al downtime della sicurezza per le grandi aziende superano i 30 milioni di dollari e fino al 2.2% del fatturato annuale, mentre per le piccole aziende il costo è di poco superiore ai 30 mila dollari (0,4% del fatturato) e per le medie aziende si toccano i 225 mila dollari (0,5% del fatturato). Per abbattere tali costi garantendo la business continuity, le appliance Ips di rete permettono a aziende, service provider e piccole-medie aziende di ridurre il rischio di business proteggendo proattivamente client, server e infrastruttura di rete da qualsiasi tipo di attacco. Si tratta di dispositivi in-line, attraverso cui il traffico passa in real-time. Ciò consente al dispositivo Ips di bloccare gli attacchi prima che raggiungano gli obiettivi prefissati, garantendo che le applicazioni mission-critical siano protette e operino senza interruzioni.

Francesca Di Massimo (Microsoft) – Rendere sicura un’impresa è un percorso che va pianificato con cura, eseguito in modo rigoroso e migliorato nel corso del tempo. Ogni parte dell’infrastruttura di un’azienda deve essere presa in considerazione e adeguatamente protetta affinché il livello di sicurezza dell’intero sistema sia omogeneo. E’importante ricordare che mettere in sicurezza un sistema informativo è un passo imprescindibile per la sua stessa evoluzione. L’approccio alla sicurezza a più livelli, chiamato anche “Dephense in depth” è l’approccio che Microsoft adotta e suggerisce ai suoi clienti. Nel corso degli anni Microsoft ha realizzato una serie di strumenti di supporto alla sicurezza aziendale che oggi sono in grado di rispondere efficacemente alle esigenze del mercato con un offerta che copre tutti i livelli della difesa in profondità. Ha infatti avviato un percorso di riunificazione e allargamento della propria offerta, mettendo a disposizione delle imprese la nuova famiglia di prodotti per la sicurezza denominata Microsoft Forefront che include prodotti di difesa perimetrale, antivirus, content filtering e antispam. La strategia Microsoft per la sicurezza si fonda anche su un insieme di linee guida affinché le persone all’interno delle organizzazioni possano conoscere le tecnologie, le procedure da seguire e i comportamenti da adottare per proteggere reti e sistemi. Per questo Microsoft offre ai professionisti It, tramite il suo programma TechNet, un insieme molto ricco di risorse formative che si adattano alle diverse esigenze mettendo a disposizione eventi di formazione, laboratori pratici, webcast e documentazione tecnica online su argomenti relativi alla protezione e alla sicurezza.

Vito Divincenzo (Sophos) – Più che di ingredienti, parlerei di una vera e propria ricetta. Ogni sistema informativo adotta diverse soluzioni di protezione (antivirus, firewall, Ids/Ips, ecc.), ma è da una visione olistica del concetto di tutela che nascono sistemi informativi sicuri: la ricetta appunto. Partendo da questo presupposto, si deve capire da cosa proteggersi; e parlare di minacce esterne assume oggi un significato più complesso rispetto al passato. L’interconnessione fra imprese, unita all’uso crescente di dispositivi mobili (Pda, smartphone, laptop, ecc.), crea esigenze di accesso alla rete che prescindono dalla reale presenza del soggetto all’interno dei confini aziendali. Ecco il motivo per cui Sophos propone oggi una soluzione di Network Access Control, il Sophos Nac appunto. Gestire l’utente ingestibile, è oggi l’ingrediente più importante e lo facciamo con una soluzione software affidabile che controlla gli accessi, valuta la conformità dei dispositivi alle policy di sicurezza scelte dall’azienda e, alternativamente, blocca, aggiorna o consente l’accesso alla rete .

Andrea Del Miglio (Symantec) – L’evoluzione delle minacce e la maggiore complicazione degli attacchi informatici richiedono alle aziende di dotarsi di servizi di monitoraggio della sicurezza e di security intelligence. I servizi di monitoraggio, comunemente chiamati Managed Security Services (Mss), realizzano un costante presidio degli eventi di sicurezza rilevati all’interno dell’infrastruttura, correlando le informazioni generate dagli apparati e dai software di protezione, quali firewall, antivirus e sistemi di rilevamento delle intrusioni. Il monitoraggio in modalità 24×7 di tali eventi permette di riconoscere in tempo i segnali di attacchi in corso, al fine intraprendere immediatamente le necessarie azioni di contrasto. La security intelligence, invece, riguarda tutta una serie di servizi che mirano a fornire alle aziende informazioni tempestive riguardanti nuove minacce, codici dannosi e vulnerabilità in modo da mettere in campo adeguate contromisure o workaround. Symantec possiede un’infrastruttura composta da oltre 40 mila sensori dislocati in 180 paesi, che costituisce la più ampia rete di security intelligence a livello mondiale. La notizia dell’attacco subito da migliaia di siti web italiani a fine giugno, ad esempio, è stata diffusa da Symantec diverse ore prima dei competitor e i clienti Mss di Symantec erano già stati informati della possibilità di un attacco simile ancora prima del suo accadere. Occorre sottolineare, infine, che le intrusioni effettuate mediante vulnerabilità di tipo applicativo sono in costante aumento, per cui è sempre consigliato verificare la sicurezza delle applicazioni web esposte su Internet mediante attività periodiche di penetration test applicativo.

Morena Maestroni (Trend Micro) – La difesa più intelligente e completa parte dalla definizione di una policy interna sulla sicurezza, che deve tenere conto della struttura organizzativa e delle esigenze peculiari dell’azienda, tenendo conto di dimensioni, tipo di attività svolta, maggiore o minore ricorso a Internet nei rapporti con fornitori e clienti, ecc. Ciò significa, tra l’altro, individuare con precisione le risorse che devono essere protette, stabilendo anche una scala di priorità, nonché la natura e le fonti delle possibili minacce a cui l’azienda è esposta. Solo successivamente vanno definite le misure e le soluzioni tecnologiche da adottare. Altrimenti è come guidare la migliore auto in termini di apparati di sicurezza, ma andare contromano in autostrada a 200 chilometri all’ora.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore