Un framework per l’Enterprise Security

Il Next Generation Firewall come infrastruttura integrata per rendere sicuri dati, applicazioni, servizi, reti e device. Ma come si modella un framework di sicurezza incentrata sulle esigenze di business? Come muoversi verso un approccio di ‘flexible integrated security’ tenendo conto di processi, policy, governance e compliance senza perdere in flessibilità e competitività? Alcuni spunti di riflessione e risposte nel Webcast “Architetture e Modelli per l’Enterprise Security” realizzato da ZeroUno.

Pubblicato il 19 Mar 2014

“Parlare oggi di architetture e modelli per l’Enterprise Security significa affrontare un tema complesso che si inquadra in un più ampio cambiamento tecnologico orientato a reggere l’evoluzione dei modelli competitivi di impresa, dove velocità, variabilità e, appunto, rischiosità – da qui il necessario focus sulla security – rappresentano gli snodi di questa trasformazione”, esordisce Stefano Uberti Foppa, Direttore di ZeroUno, in apertura del recente Webcast Architetture e Modelli per l’Enterprise Security” che ha visto la partecipazione di Riccardo Zanchi, Partner di NetConsulting, Antonio Iannuzzi e Luigi Mori, rispettivamente Italy Country Manager e System Engineer di Palo Alto Networks.

“Il tema della flessibilizzazione dei sistemi informativi – prosegue il Direttore di ZeroUno – è all’ordine del giorno in quasi tutte le realtà d’impresa, soprattutto oggi dove applicazioni e servizi It sono elementi strategici di modelli ‘open’ basati su social&collaboration, mobility e cloud attraverso i quali le aziende identificano nuove opportunità di business (nei modelli di partnership, di ingaggio del cliente, di identificazione di nuovi mercati ecc.)”.

Come cogliere al meglio queste opportunità, senza esporre l’azienda a nuovi rischi elevando l’enterprise security a strategia proattiva per il business? È questa la domanda di fondo cui Zanchi, Iannuzzi e Mori hanno cercato di dare risposta offrendo diversi spunti di analisi e discussione, sollecitati anche da alcuni interventi degli utenti collegati online al webcast.

“Nell’azienda ‘open’ i rischi da gestire aumentano – commenta durate la sua presentazione Zanchi -, accanto al furto e alla perdita dei dati aziendali, con la digitalizzazione crescono i rischi di frodi informatiche, di furto di dispositivi, nonché di dati personali e di identità digitali”.

Cambiano gli attacchi, cambiano le applicazioni

Di fatto, le nuove minacce sofisticate (come gli zero-day exploit o gli Apt – advanced persistent threat) stanno rivelando l’inefficacia degli approcci ‘tradizionali’ alla sicurezza (basati sul controllo dei confini e delle porte di accesso ai sistemi aziendali). La complessità risiede nel fatto che tali attacchi provengono sempre più da minacce sconosciute che fanno leva sulle singole applicazioni utilizzate dagli utenti. “Negli ultimi anni le applicazioni si sono evolute non solo dal punto di vista quantitativo ma anche nella loro complessità – spiega Iannuzzi -. Il numero di porta non identifica affatto un’app, l’indirizzo Ip non rappresenta un utente, un protocollo non rivela l’utilizzo che l’utente fa di un’applicazione… ecco perché gli approcci abituali oggi non hanno più efficacia”.

A maggior ragione se pensiamo agli attacchi, non solo come accennato sempre più sofisticati e perpetrati attraverso minacce sconosciute, ma anche ‘intelligenti’, mirati a specifici target e sviluppati in modo che il malware possa auto-modificarsi durante tutto il tempo dell’attacco premeditato. “Oggi il 95% degli attacchi raggiunge il massimo dell’infezione all’interno delle 24 ore – sottolinea il country manager italiano -. Quindi non dobbiamo preoccuparci soltanto di avere delle infrastrutture in grado di rispondere agli attacchi (anche sconosciuti), ma dobbiamo anche fare in modo che la risposta sia quanto più tempestiva possibile”.

Next Generation Firewall: una risposta?

Nella vision di Paolo Alto Networks la risposta tecnologica a queste problematiche sta nel Next Generation Firewall, un sistema integrato che, come spiega Mori, agisce su tre differenti livelli: applicazioni, utilizzo da parte degli utenti, contenuti che vi transitano. “Costruire una vista integrata su questi tre elementi è il primo passo per riuscire a mettere in protezione i dati”, è la risposta ad alcune considerazioni degli utenti che durante la chat hanno chiesto come riuscire a bilanciare le esigenze di protezione e sicurezza con quelle di flessibilità degli utenti, soprattutto in realtà dove l’apertura all’utilizzo di app e servizi in mobility è un'esigenza più che altro sentita dal business.

L’analisi tecnologica ha particolarmente suscitato l’interesse di alcune persone collegate al webcast che hanno posto ai relatori domande molto dettagliate come per esempio in che modo sia possibile “far riconoscere le applicazioni aziendali ‘non censite’ al Next Generation Firewall per gestire le policy in modo adeguato”. “Le modalità di approccio sono diverse – risponde in diretta Mori -: sostanzialmente bisogna lavorare alla creazione di una nuova signature che consentirà poi di riconoscere l’applicazione indipendentemente da quelle che sono le porte o gli indirizzi Ip dall’applicazione stessa. All’interno di un data center è possibile avere più applicazioni che usano lo stesso indirizzo Ip e passano da una porta comune, lavorando però sulle signature si riesce ad avere un controllo granulare approfondito sulle singole applicazioni. Attraverso le signature, infatti, si riesce per esempio a monitorare ogni singola richiesta di accesso ai web services per i quali si possono disegnare policy e procedure di accesso distinte”.

Rispetto a queste ultime considerazioni, il dibattito live non ha visto tralasciati gli aspetti di governance e policy. Alcuni utenti hanno voluto sottolineare come i rischi riguardino ormai tutti, “ma ogni settore e ogni azienda ha una sua rischiosità e aree specifiche di attenzione o di debolezza: le procedure ancor prima delle tecnologie sono fondamentali”. Considerazioni cui fanno eco altri spunti di riflessione: “il punto più complesso mi pare quello della definizione delle policy”, scrive in chat una persona durante il dibattito. “Essendo i contenuti fortemente legati al contesto aziendale, le policy e i pattern per identificare i comportamenti anomali vanno definiti necessariamente all'interno di ciascuna azienda, rispetto alle tipologie dei dati e dei trattamenti gestiti”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5