Dati sensibili, ci vuole protezione multi-livello

Il fenomeno della perdita o del furto di dati sensibili aziendali rappresenta una crescente preoccupazione per i responsabili della sicurezza che, in un ambiente sempre più orientato alla collaborazione e all’utilizzo di dispositivi mobili, hanno un’esigenza di data loss prevention sempre più spinta. La moltiplicazione del numero di utenti remoti che accedono ai sistemi aziendali richiede una protezione degli endpoint in grado di contrastare attività, fraudolente e non, che possono compromettere l’integrità dei dati o determinarne la perdita. Sono quindi indispensabili architetture di security dedicate alla protezione degli endpoint che, attraverso piattaforme integrate, riescano a garantire una protezione multi-livello attraverso la combinazione di diverse tecnologie (antivirus, antispyware, firewall, host intrusion prevention, encryption, data loss prevention, ecc.).   

Pubblicato il 27 Mag 2011

Negli ultimi anni abbiamo assistito a diversi casi importanti di aziende che hanno subìto attacchi ai propri sistemi di sicurezza. Casi eclatanti, di alcune note aziende, hanno portato alla luce la necessità di una maggior focalizzazione nella security dei dati sensibili; e dato che questi risiedono spesso sugli endpoint, gli amministratori sono oggi chiamati a disegnare nuove architetture in grado di rinforzare le difese attorno alle informazioni e alle risorse critiche aziendali, ormai sempre più “disperse” fuori dai confini aziendali. Rinforzare le difese perimetrali “rinchiudendo” i dati sensibili in cripte protette da muri e torri, non è più sufficiente per la sicurezza enterprise. La maggior parte delle soluzioni di sicurezza oggi si sta focalizzando verso una prospettiva network-centrica, concentrando le attenzioni, in particolare, sulla protezione a livello di endpoint. Anche alla luce del fatto che il panorama delle minacce è in continua evoluzione e cresce in maniera esponenziale in tempi sempre più brevi, rendendo poco efficaci le soluzioni di sicurezza tradizionali.

Panorama che cambia, sicurezza che evolve
Fino a qualche anno fa, manager e amministratori It erano chiamati a mantenere sicuri gli endpoint in un’ottica di protezione da attacchi e minacce esterne. L’attenzione si concentrava dunque sul perimetro dagli attacchi esterni e la sicurezza si garantiva attraverso classiche soluzioni di tipo firewall o Intrusion Prevention System. E, data la natura degli attacchi, perpetrati più che altro per arrecare un disagio più che un danno vero e proprio, era del tutto corretto proteggersi limitando le azioni alla raccolta di esemplari di malware e allo sviluppo di appositi pattern usati dagli endpoint per riconoscere i tentativi di attacco.
Con modelli di business sempre più orientati alla collaborazione tra attori che risiedono e operano al di fuori dell’azienda, nell’ultima decade si è andato via via moltiplicando il numero di utenti remoti che accedono ai sistemi aziendali; sono cresciute e si sono modificate le piattaforme e le metodologie di accesso, oltre ai terminali per la connettività. Non solo: da un punto di vista di business è cresciuta la consapevolezza che possono sussistere minacce pericolose anche provenienti dall’interno dell’azienda (non necessariamente a causa di comportamenti dolosi; contribuiscono a rendere insicuri gli endpoint, per esempio, anche il mancato aggiornamento delle patch o delle signature per il riconoscimento di virus).
Anche dal punto di vista degli attacchi molte cose sono cambiate nell’ultima decade: questi, sono diventati sempre più sofisticati e, soprattutto, perpetrati con finalità criminali legate al furto di identità, di informazioni critiche e dati sensibili.
L’uso sempre maggiore di Internet ha poi velocizzato il cambio di panorama “facilitando” anche il compito dei cyber-criminali che, grazie al Web, oggi sono in grado di generare attacchi su più livelli (sfruttando in modo combinato e sofisticato anche tecniche ormai note come lo spam o il phishing).
I codici maligni, rivela Idc, stanno diventando ogni giorno più aggressivi, nascosti e difficili da identificare, per altro con un ciclo di vita sempre più breve che può essere misurato addirittura in minuti (nel 2009 i dati degli analisti parlavano di circa 800 nuove minacce all’ora, con stime di crescita notevoli fino a toccare, entro il 2015, le 26.500 minacce all’ora).
E nel panorama all’interno del quale la sicurezza deve evolversi va sottolineato, infine, che è sempre più in crescita anche il numero stesso degli endpoint attraverso cui il malware può penetrare nella rete aziendale: dai server ai client di posta elettronica installati sui Pc e Notebook, alle Webmail aziendali e personali, ai browser Web, fino ai dispositivi mobili aziendali e personali, le unità Usb, ecc.

Il limite del signatures scanning
Oltre a non essere più sufficienti in ragione delle minacce sempre più complesse, come abbiamo descritto, le tecnologie legate allo scanning delle signature di virus o altri codici maligni devono fare i conti con i tempi di attacco.
Quantità sempre più ingenti di malware e di sue varianti generano file di pattern preposti alla ricerca di signatures di dimensioni enormi, il cui peso si ripercuote sui dischi, la memoria, il processore dell’endpoint. Al di là delle criticità infrastrutturali, comunque da non sottovalutare anche in ragione dei costi che richiedono per il mantenimento, ciò che dovrebbe far riflettere è il tempo necessario al deployment di tali file per aggiornare gli endpoint e proteggerli. Più sono corposi questi file e più tempo richiedono per essere aggiornati e poi distribuiti a tutti gli endpoint, creando una vulnerabilità facilmente sfruttabile (dato che il tempo di reazione è più lungo rispetto al tempo di attacco).

L’endpoint protection come strategia
Un valido aiuto arriva dalle tecnologie specifiche dedicate alla protezione degli endpoint che, attraverso piattaforme integrate riescono a garantire una protezione multi-livello attraverso la combinazione di diverse tecnologie (antivirus, antispyware, firewall, host intrusion prevention, encryption, data loss prevention, ecc.)
Sempre secondo Idc, adottare piattaforme integrate per la sicurezza degli endpoint migliora la governance della sicurezza nel suo insieme, riduce i rischi di incompatibilità delle diverse funzioni di protezione oltre a ridurre significativamente i costi derivanti dal mantenimento e dal controllo di diverse soluzioni (che, per altro, nel loro insieme, tendono ad “ingombrare” maggiormente i sistemi a livello di risorse dedicate – server, memoria, Cpu, ecc. – rispetto ad una piattaforma unica).
La gestione centralizzata degli endpoint è uno degli aspetti su cui Idc punta particolarmente i riflettori, soprattutto in virtù dell’evoluzione legata al Web 2.0, ma anche in ragione di una più efficace strategia di corporate governance e regulatory compliance.
Tuttavia, la società di analisi e ricerca americana sottolinea come la costruzione di un efficace ed efficiente sistema di endpoint security debba necessariamente tenere conto di alcuni aspetti strategici come:
– Proattività della sicurezza: dimostrato che i sistemi tradizionali con funzionalità di signatures scanning risultano ormai inefficaci, è fondamentale indirizzare l’attenzione a soluzioni che possano facilitare una gestione proattiva della sicurezza, attraverso tecnologie in grado di riconoscere il comportamento delle minacce senza dover contare sull’identificazione delle signatures o attendere i risultati di lunghe analisi e scansioni.
– Performance: le soluzioni di sicurezza che agiscono in modo proattivo, hanno la grande opportunità di diventare abilitanti di business grazie alla visibilità che possono offrire su rischi, minacce, vulnerabilità e azioni correttive. Non solo: configurare in modo corretto le piattaforme di endpoint security, dice Idc, garantisce performance anche a livello di user experience, permettendo agli utenti di lavorare in modo sicuro senza rallentamenti e inefficienze.
– Gestione centralizzata: riuscire ad avere un sistema di gestione centralizzato, ben configurato e con un livello di automazione efficace, consente di garantire elevati livelli di sicurezza con un impiego minimo di risorse It.
– Sicurezza agile: data la natura sempre più sofisticata e dinamica degli attacchi, adottare soluzioni capaci di identificare tempestivamente le minacce e rispondere in maniera adeguata in tempi rapidi è uno degli elementi strategici più importanti su cui deve fondare le radici un adeguato approccio all’endpoint security.
– Integrazione: una protezione completa richiede diversi livelli di sicurezza raggiungibili attraverso funzionalità e tecnologie che cooperino efficientemente all’interno di un ambiente integrato.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3