HPE Blog, Italy
annulla
Visualizzazione dei risultati per 
Cerca invece 
Intendevi dire: 

3 modi per proteggere la rete dai rischi legati a IoT, Cloud e Mobility

MassimilianoG

48600c5550d00fa48f8e996a67f4a504_rsp_8.jpg

Dall’articolo 3 Ways to Protect Your Network From IoT, Cloud and Mobility Risks di Jason Schmitt, Vice President e General Manager, HPE Security Fortify

 

Guardando la quantità di attacchi informatici accaduti negli ultimi anni, possiamo chiaramente affermare che i sistemi informatici aziendali e istituzionali sono costantemente sotto attacco.

 

Allontanarsi dalla varietà e dalla ferocità di questi assalti sta diventando sempre più difficile e la prima risposta che forniscono le aziende per risolvere questo problema è quella di insistere con la costruzione di “muri” sempre più grandi e robusti, sorvegliati da una “sentinella medievale” in versione digitale. Tutto questo, come se “muri” più grandi e robusti possano essere la soluzione a tutti i problemi, quando invece danno solamente un senso di sicurezza di facciata.   

 

L’approccio che conosciamo col nome di "difesa del perimetro”, non è più molto utilizzabile perché il perimetro stesso sta cambiando. Dall’Internet of Things (IoT) al cloud, passando per il sempre più frequente utilizzo di smartphone e tablet, il perimetro, che prima poteva comprendere solo l’ufficio, si è esteso fino ad arrivare alle tasche degli impiegati. La difesa richiede quindi un nuovo approccio.

 

Un mondo senza muri

Le reti senza limitazioni sono problematiche per una serie di ragioni. Secondo i professionisti della sicurezza, il più grande problema legato ai sistemi cloud è la difficoltà nel tracciare, e di conseguenza proteggere, il movimento fisico dei dati.  

 

Pensiamo a 20 anni fa, quando la maggior parte delle reti aveva un campo ben definito. I gateway venivano posizionati di fronte ai router e monitoravano il traffico nel momento in cui cercavano di andare oltre il firewall, che faceva da “sentinella”. Tutto ciò che poteva essere visto potenzialmente come non sicuro veniva bloccato; i sistemi di rilevamento delle intrusioni e i firewall assicuravano questa protezione. Ma ora non è più così.

 

Pensate a un sales manager, che, per via dei suoi spostamenti, si ritrova a dover lavorare “in movimento” molto spesso. Nel suo processo lavorativo, i suoi sistemi IT hanno a che fare con un tunnel aperto, dove passano i vari dispositivi, la rete aziendale e l’hotspot WiFi disponibile più vicino. Una semplice violazione all’interno di questo tunnel può bastare per esporre i dati sensibili e compromettere l’intera attività aziendale.

 

Dalla sicurezza perimetrale alla sicurezza dei dati

Le imprese devono fare attenzione e riconoscere che ogni singolo nuovo dispositivo e ogni nuova app è potenzialmente esposto. L’aggiunta di nodi non fa altro che amplificare la debolezza e gli aggressori riescono a trarre grossi vantaggi dall’utilizzo dei nuovi dispositivi IoT e mobile.

 

La realtà è che la sempre più crescente influenza di trend quali IoT e mobility espone le imprese sempre di più agli attacchi informatici, anche nel caso in cui venissero adottati i migliori piani di sicurezza esistenti al mondo. Per questo le imprese diventano un bersaglio naturale e si forma un nuovo perimetro molto più complicato da definire e molto più difficile da difendere.

 

Difficile, ma possibile. Le imprese hanno bisogno di un nuovo approccio che metta insieme diverse sfaccettature, spostando l’attenzione dalla rete ai dati, e alle applicazioni che li producono, per quanto riguarda la protezione. Qui di seguito vediamo tre modi per poter eseguire questo passaggio:

 

  1. Costruire la sicurezza a partire dall’inizio
    Nell’80% dei casi di violazione, le applicazioni costituiscono l’obiettivo di maggior successo. Il motivo? Sono troppi gli sviluppatori che trattano la sicurezza come qualcosa a cui pensare dopo, lasciandola spesso in mano agli utenti o agli amministratori di rete, invece di costruire un piano già dall’inizio. Questo deve Includere la sicurezza nel processo di sviluppo aiuta le aziende a proteggere meglio le reti e i dati dagli attacchi informatici. Questa integrazione tra DevOps e security team fornisce uno sviluppo parallelo che mette la sicurezza al centro del progetto. Questa procedura porta anche a effettuare aggiornamenti più frequentemente e, di conseguenza a facilitare la correzione delle vulnerabilità non appena vengono scoperte.
     
  2. Crittografare l’intero ciclo di vita
    Senza un perimetro fisico definito, e con molte più interazioni con sistemi e reti che vanno ben oltre la portata della maggior parte delle imprese (una su tutte, il public cloud), gli aggressori non hanno mai avuto in vita loro così tante occasioni di rubare i dati aziendali. Crittografare i dati, sia alla fonte che durante i vari spostamenti, assicura alle informazioni maggiori difficoltà di sfruttamento. Inoltre, si ha la tranquillità dovuta al fatto che, anche in caso di inevitabile violazione di rete, i dati crittografati sono comunque di difficile accesso e quindi inutili per gli aggressori.
     
  3. Trasformare i dati in informazioni pratiche
    Le imprese ricevono ogni giorno enormi volumi di dati relativi alle attività degli utenti. Sistemi di sicurezza delle informazioni e di gestione degli eventi (SIEM) avanzati, strumenti di analisi della sicurezza e di data mining aiutano le imprese a identificare i dati nel caos e a individuare i modelli insoliti che possono rappresentare una minaccia per il sistema. E, anche se non si dovesse presentare nessuna minaccia, il controllo dei dati è in grado di identificare i rischi e risolvere le vulnerabilità prima che sia troppo tardi.

 

In conclusione, invece di esercitare un controllo all’interno di un perimetro definito, le imprese devono utilizzare nuovi e diversi metodi per tenere i dati sicuri, partendo dai Dev-Sec-Ops, per migliorare la sicurezza delle applicazioni, cioè delle parti più sensibili agli attacchi, dove la maggior parte aggressori concentra i suoi sforzi.

 

Crittografia e analisi sono gli imperativi di oggi per le imprese in termini di sicurezza. Firewall potenti, sistemi di rilevamento delle intrusioni e anti-virus sono ancora rilevanti ma non più sufficienti.

 

Sicurezza aziendale

State of Security Operations with 2016 report of capabilities and maturity of cyber defense organizations business white paper

The collateral damage of cybercrime

Massimiliano Galeazzi
0 Kudos
Informazioni sull'autore

MassimilianoG

Marketing