KEMP esplora gli elementi fondamentali della sicurezza per i network d’oggi

KEMP esplora gli elementi fondamentali della sicurezza per i network d'oggi.

Persone Country Manager, Stefano Bisceglia
Organizzazioni corpo ausiliario femminile
Argomenti criminalità, informatica, militare, software

13/gen/2016 12.20.00 La Piccola Agency Contatta l'autore

Questo comunicato è stato pubblicato più di 1 anno fa. Le informazioni su questa pagina potrebbero non essere attendibili.
Stefano Bisceglia, Country Manager per KEMP esplora gli elementi fondamentali della sicurezza per i network complessi d’oggi

Il peggiore incubo di ogni CIO - la telefonata nel bel mezzo della notte per dire che si è verificata una violazione della sicurezza.  Per quanto riguarda noi invece siamo ormai già abituati a sentire i titoli del giorno sui furti di dati e gli attacchi informatici - dagli adolescenti che vogliono divertirsi sabotando le grandi aziende, alla criminalità organizzata fino ai terroristi informatici sponsorizzati dagli stati.

Allora, cosa si può fare per evitare queste attenzioni indesiderate? Con le reti d’oggi sempre più disparate, virtuali e complesse, è fondamentale avere una visione completa di ciò che serve per costruire e mantenere un'infrastruttura sicura ed affidabile. Questo non è un compito semplice, ma per fortuna, esiste nel mercato una pletora di soluzioni che possono essere utili. Sia che si scelga un'offerta integrata, come ad esempio un dispositivo UTM (UnifiedThreat Management), o una suite di sicurezza basata sul cloud, o se si preferisce una miscela di prodotti complementari , è possibile implementare  buoni ed efficaci controlli di sicurezza - per qualsiasi dimensione di impresa.

Grazie all’esplosione nei dati collegati e alla potenza di calcolo gli aggressori stanno diventando sempre più sofisticati nei loro attacchi ai dati sensibili.  La persistente ed avanzata minaccia non è contro un singolo componente tecnologico, ma altresì cerca l'anello debole su tutto il perimetro esposto, dal software applicativo al computer allo storage all’infrastruttura di rete.

Le tecniche tradizionali, fra le quali il firewall e l’anti-virus non sono più sufficienti a proteggere il perimetro di attacco che è in continua espansione pertanto, per quanto riguarda la protezione della rete, si potrebbe sostenere che una strategia di 'difesa sul perimetro' è necessaria per complementare l’approccio tradizionale di 'difesa in profondità.

Qualsiasi applicazione esposta ad Internet deve essere protetta dagli utenti non autorizzati, da una crescente varietà di vettori di attacco al fine di impedire la perdita di dati sensibili o la manomissione dell’applicativo L'Open Web Application Security Project (OWASP) è focalizzato sul miglioramento della protezione delle applicazioni Internet-facing. L’OWASP Top 10 è generalmente riconosciuto come il gruppo più significativo di minacce nei confronti dei servizi esposti ad internet. Un approccio tipico per mitigare tali minacce è quello di distribuire un Web Application Firewall (WAF). Il WAF permette di aggiungere in tempo reale un patch software per proteggere un applicazione vulnerabile.  Esistono inoltre i servizi per fornire gli aggiornamenti regolari ad un WAF affinché possa assicurare una protezione continua. Questo può semplificare il lavoro e ridurre le spese per mantenere la sicurezza efficace, soprattutto per le piccole realtà.

Ma non sono solo le applicazioni ad essere a rischio.   Anche gli utenti lo sono e la rete stessa è a rischio da parte degli utenti. L'istruzione di base su come proteggere le informazioni personali e come evitare gli errori più comuni come il phishing e malware può aiutare, ma la raffinatezza degli assalti sugli utenti è in aumento in ogni momento.  Le semplici password non sono più adeguate e devono essere sostituiti con un’ autenticazione di fattori multipli più sicura. Il rilevamento del malware è quindi necessario sia all'interno della rete che sulla grande varietà di dispositivi degli utenti finali. Dato il numero di diverse versioni di sistemi operativi e dei cicli di rilascio rapido del mondo della telefonia e dei tablet, il tema del BYOD richiede grande attenzione, soprattutto quando la conformità legislativa è necessaria, come quella che si trova nel settore sanitario e della finanza.

L’Infrastruttura di rete può anche diventare vittima di azioni dannose o accidentali da parte degli amministratori di rete.  Una semplice configurazione errata può causare l'esposizione di dati, o avere un impatto sulla performance o anche un'interruzione completa. Ad un livello più pericoloso, i dispositivi apparentemente innocenti infiltrati dai codici di malware sono in grado di consentire l'accesso quasi intracciabile e la successiva fuga dei dati. Qui è dove le tecniche analitiche avanzate possono essere utilizzate per identificare i comportamenti anomali e fornire un avvertimento che la rete è stata compromessa.

Ma se pensavate che grazie a queste nuove  soluzioni i problema di sicurezza fossero in via di risoluzione, purtroppo non è così: i paradigmi emergenti del software defined network, dei data center ibridi e del cloud stanno facendo arrivare nuove sfide sempre più complesse per quanto riguarda la sicurezza. Considerando che il data center e le sue reti associate erano tradizionalmente abbastanza statiche e lente a cambiare, il SDN e le relative tecnologie sono molto più dinamiche.  Questa dinamicità assieme al crescita dei dispositivi collegati e al volume dei dati significa più rischio e piu’ esposizione quindi e la sicurezza della rete e le sfide per mantenrla sicura sono più grandi che mai. La buona notizia, se si vuole, è che ora la sicurezza della rete e dei suoi dati è vista come un imperativo da tutta la azienda e non solo dal CIO. 


 
Tel:      + 39 349 645 7935 
blog comments powered by Disqus
Comunicati.net è un servizio offerto da Factotum Srl