SICUREZZA 4 / La tutela che arriva dall’interno delle aziende

SicurezzaSoluzioni per la sicurezza

Come proteggere l’azienda dalle minacce interne e dai contatti via web?

Network News ha radunato virtualmente attorno a un tavolo CA, Check Point Software Technologies, McAfee, Microsoft Italia, Sophos Italia, Symantec, Trend Micro Italy per parlare di difesa intelligente nei confronti di minacce esterne e interne alle aziende stesse. Ecco le risposte alla seconda domanda

Come proteggere l’azienda dalle minacce interne e dai contatti via web?

Elio Molteni (Ca) – Qui entriamo nel favoloso mondo della gestione delle identità e degli accessi. Le statistiche parlano chiaro. Le minacce che creano maggior danno alle aziende in termini di costi, sembrano provenire dall’interno. Pertanto, ancora una volta, è necessario istruire il personale interno, creare una maggior consapevolezza sul tema sicurezza e, ovviamente, provvedere ad automatizzare i controlli. Le basi della sicurezza, spesso dimenticate ma ben evidenziate nei “sacri testi” sulla security, ritornano protagoniste: separation of duty, least privilege sono i pilastri della sicurezza che possono essere costruiti con soluzioni di Identity and Access Management. Se a soluzioni di questo tipo, aggiungiamo il controllo dei security events, vale a dire la verifica incrociata e correlata di ciò che altri strumenti rilevano e tracciano, le minacce interne potranno essere sostanzialmente debellate o, per essere coerenti con l’affermazione “la sicurezza al 100% è irrealizzabile”, ridotte ad un livello accettabile. Abbiamo così ripreso il concetto di riduzione del rischio. Passando ai contatti via web, sono sempre le soluzioni di Identity & Access Management che possono offrire un valido aiuto a contenere i rischi verso i dati aziendali tramite il canale web.

Paolo Ardemagni (Check Point) – Le minacce che arrivano dall’interno sono spesso le più insidiose per un’azienda, perché provengono da persone abilitate a muoversi all’interno della rete. Sono numerosi gli strumenti che permettono a un’azienda di garantirsi questo tipo di protezione, a cominciare dalla hard disk encryption, che permette di dare accesso al contenuto dei dischi condivisi solamente alle persone abilitate. Altrettanto utile è un controllo attento degli strumenti di input/output, ad esempio tramite la disabilitazione delle porte Usb sui computer aziendali, o meglio ancora alla loro abilitazione solo con un certo tipo di chiavi, magari dotate di un codice particolare. Anche l’abilitazione WiFi può essere limitata all’ambiente aziendale. Ma come sempre non mancano gli strumenti tecnologici per garantire all’azienda ottima sicurezza anche verso l’interno. Ancora una volta è importante definire bene in partenza quali sono i dati sensibili, dove risiedono in azienda e come è possibile regolamentare l’accesso a essi. Poi, ci sono soluzioni come quelle di Pointsec (Check Point) che permettono di garantire ai dati la massima sicurezza, su qualsiasi supporto essi si trovino.

Ombretta Comi (McAfee) – La maggior parte delle aziende considera ancora le minacce alla sicurezza da una prospettiva esterno-interno, cercando di proteggere il proprio ambiente informatico contro rischi e minacce provenienti dal mondo esterno, ma è altrettanto vero che esistono delle minacce emergenti importanti per la sicurezza che non vengono introdotte da fonti sconosciute esterne, ma dagli stessi dipendenti. Per mantenere la disponibilità e l’integrità dell’infrastruttura It, le aziende dovrebbero implementare un processo e un’architettura Nac in grado di valutare la sicurezza di un sistema o di un utente nel momento in cui si collega alla rete, di monitorare la sicurezza dei sistemi che sono già collegati e soprattutto in grado di implementare policy di remediation. Oltre a questo, va tenuto presente il rischio di perdita dei dati; il trasferimento inappropriato di informazioni critiche e sensibili che può provocare perdite serie, multe per la non conformità e danni alla credibilità dell’azienda, con un costo medio che per le grandi organizzazioni si aggira intorno ai 335 mila dollari. Infine per la protezione Web esistono appliance dedicate per difendersi dal malware basato su web. Anche i siti web all’apparenza benigni, come quelli di shopping online, possono essere trappole per spam indesiderato e pop-up. E per concludere, ecco un semplice espediente mnemonico studiato per aiutare le aziende di più piccole dimensioni a proteggersi dalla ‘minaccia interna’:

S – Systems safe (sistemi sicuri) – Risparmiate tempo e dotatevi di aggiornamenti anti-virus automatici per i dispositivi presenti sulla vostra rete. E – Everyone knows (informare tutti) – Assicuratevi che tutti i nuovi membri dello staff o fornitori comprendano le vostre policy di sicurezza informatica. C – Compliance (conformità) – Non aspettate che vi venga detto che un prodotto non è conforme, assicuratevi di comprare un prodotto con scansione automatica di tutti i dispositivi prima che entrino sul vostro sistema informatico U – Update regularly (aggiornare regolarmente)- Aggiornate e controllate tutti i sistemi informatici ogni anno man mano che l’azienda cresce, indipendentemente dalle policy che applicate o le tecnologie che utilizzate R – Risks monitoring (monitorare i rischi) -Aggiornarsi sulle varie minacce informatiche visitando il sito di McAfee E – Encourage communication (favorite le comunicazioni). Qualsiasi fornitore che utilizza i vostri sistemi deve essere a conoscenza delle vostre policy. Anche i clienti desiderano conoscere il vostro approccio poiché ciò garantisce loro che sarete operativi anche in futuro nonostante i virus o eventuali danneggiamenti dei vostri sistemi.

Francesca Di Massimo (Microsoft) – È sempre ampiamente sottovalutato il fatto che molti danni ai sistemi informativi provengano proprio dai client attivi in rete, che volontariamente o involontariamente favoriscono l’esposizione dei sistemi informativi generali, provocando effetti a cascata pericolosi e spesso molto costosi. Alcuni esempi di fenomeni da monitorare: accessi non consentiti a determinate aree, apertura non prevista di porte di comunicazione, sistemi di sniffing dei pacchetti di rete, login non autorizzati per la connettività wireless, accessi remoti non definiti dall’amministratore ecc. Per contrastare queste attività potenzialmente pericolose, oltre all’uso di strumenti di analisi dedicati, ogni amministratore può aumentare i livelli di sicurezza con scelte specifiche nella configurazione del sistema di rete e degli accessi. Per esempio, può richiedere mutua autenticazione, segmentare la rete, criptare le comunicazioni, restringere il traffico, firmare i pacchetti di rete o implementare i filtri IPSec per restringere il traffico verso i server.

Vito Divincenzo (Sophos) – Tralasciando i casi di frode o di errore inconsapevole, all’utente finale si può chiedere di essere responsabile, ma le minacce sono così tante e subdole da poter ingannare chiunque, e oggi provengono prevalentemente dal web. Ecco perché tecnologie affidabili sono fondamentali per tutelare il proprio patrimonio informativo. Se non fosse per strumenti dedicati, come la nostra appliance Sophos WS1000, l’utente finale non sarebbe più tutelato neanche durante la navigazione su siti apparentemente sicuri.

Andrea Del Miglio (Symantec) – I servizi di sicurezza gestiti sono utili anche a monitorare e prevenire attacchi interni: la presenza di un worm portato all’interno della rete da un laptop infetto, ad esempio, è facilmente individuata dal rumore di rete generato su firewall e Ids, nonché dagli alert del server antivirus. Il discorso si complica se la necessità è quella di prevenire furti di informazioni, manomissioni o eventi di sicurezza generati da errori del personale interno. In questo caso occorre lavorare su due fronti: politiche e procedure di sicurezza precise, che implementino una chiara separazione dei compiti, e tecnologie di policy compliance che permettano di tenere sotto monitoraggio l’effettiva conformità dei processi aziendali con le politiche di sicurezza definite. Per quanto riguarda invece le minacce provenienti dalla navigazione sul web, le metodologie di protezione sono quelle che tutti conosciamo: antivirus aggiornato con funzionalità anti-malware a protezione di tutti i client, sistemi di content filtering sui proxy di navigazione ed una tempestiva installazione delle patch di sicurezza, non sul solo sistema operativo, ma su tutto il software installato .

Morena Maestroni (Trend Micro) – La strategia difensiva deve coinvolgere tutte le componenti aziendali, perché la sicurezza è una responsabilità di tutti, e non solo un compito dei tecnici dell’It. E per difendersi dalle minacce che arrivano dal web bisogna puntare su soluzioni come quelle di filtering, che permettano la gestione flessibile ma sicura dell’azienda, senza “metterla sotto chiave”, cioè consentano di proteggere senza togliere i benefici che le tecnologie offrono in tutte le attività quotidiane. Proprio per questo, le soluzioni e i servizi di Trend Micro sono sempre proposti con modalità consulenziale, per definire insieme all’utente le necessità e i limiti di accesso. In particolare, con la Total Web Threat Protection Strategy, Trend Micro propone una tecnica di difesa multistrato e multiminaccia che utilizza, tra le altre tecnologie, le tecniche di reputazione web.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore