Se da una parte l’aumentata mole di dati, la maggiore complessità dei sistemi e l’intensificazione degli attacchi del crimine informatico pongono alle aziende sfide sempre più difficili, dall’altro le moderne soluzioni tecnologiche vengono in aiuto con strumenti più potenti, efficienti e intelligenti.
È opportuno prendere coscienza del fatto che i rischi sono oggi maggiori di un tempo e di conseguenza anche le strategie di protezione (e il budget ad esse assegnato) devono necessariamente essere adeguate. E, soprattutto, deve aumentare la consapevolezza di questi rischi da parte delle persone in quanto utenti di un sistema informatico affinché tutti concorrano con comportamenti corretti alla sicurezza complessiva del sistema.
La prima fondamentale modalità di protezione è naturalmente costituita dalle soluzioni di Backup e Restore. Le moderne tecniche, favorite dalla diffusione della virtualizzazione e da funzionalità storage specifiche, consentono di effettuare backup in modo molto efficiente, con minimo impatto sulle attività di produzione, in tempi rapidi e quindi con maggiore frequenza (anche numerose volte al giorno). Questa maggiore efficienza rende inoltre sempre più percorribile la replica off-site dei dati su Cloud o su altre sedi dell’azienda, in alternativa alla tradizionale e laboriosa estrazione dei nastri. Nel caso in cui il sito di destinazione abbia anche disponibilità di capacità elaborativa on-demand ciò permette anche di riprendere l’operatività dei sistemi facendo restore dai backup in quella sede in caso di guasto grave che renda il sito primario indisponibile per un tempo prolungato.
I firewall si sono notevolmente evoluti negli ultimi anni aggiungendo alle classiche modalità di protezione basate su parametri di connessione (porta TCPIP, indirizzo, NAT, etc.) e VPN numerose altre funzionalità come controllo della navigazione, antivirus gateway e antispam, analisi del traffico criptato, gestione del traffico dati a livello applicativo (priorità, restrizioni di banda o esclusioni) e funzioni di ridondanza della connettività. Per rispondere alle nuove minacce di tipo “mutante” che sfuggono ai controlli tradizionali, molti firewall sono ora in grado di orchestrare controlli più approfonditi su file sospetti, interagendo con servizi Cloud che simulano l’attività utente in un ambiente protetto (Sandbox) e verificando che il comportamento sia corretto prima di rilasciare il file. Avere un punto di controllo unificato e integrato con il resto dell’ambiente IT per tutte queste componenti e poterlo estendere anche alle sedi remote, per avere su tutte un comportamento uniforme e gestito centralmente, è un fattore di semplificazione estremamente importante.
PARTNERS TECNOLOGICI: SONICWALL
Spesso percepiti come “commodity” questi prodotti vanno in realtà scelti con cura perché interagiscono direttamente con l’utente e possono di conseguenza dare rapidamente origine a disagi o lamentele qualora non funzionino correttamente. Inoltre è divenuto ormai fondamentale che queste soluzioni siano in grado di gestire anche i device mobili – smartphone e tablet – sui quali si indirizzano molte delle moderne minacce. È importante valutare quali strumenti sono a disposizione degli amministratori di sistema per gestire adeguatamente le attività di installazione, aggiornamento, integrazione, bonifica, sblocco, categorizzazione, etc.
Spesso i criminali informatici sfruttano vulnerabilità di applicativi o sistemi operativi note da tempo e per le quali il produttore ha già messo a disposizione una correzione. Applicare regolarmente queste correzioni e stabilire dei cicli di aggiornamento riduce quindi notevolmente le possibilità di attacco e Surftech propone da sempre soluzioni per semplificare al reparto IT questa attività. Altro beneficio di un corretto Device Management è la possibilità di applicare restrizioni che impediscano l’esecuzione di software non autorizzati o forzino gli utenti a comportarsi secondo le policy aziendali, con particolare attenzione ai dispositivi mobili.
PARTNERS TECNOLOGICI: IBM – MANAGEENGINE – MICROSOFT – CITRIX
Gli utenti tendono ad usare password semplici da ricordare, spesso la stessa password per più servizi, e a lasciare che il sistema la memorizzi per l’accesso successivo. Per ovviare a questo punto debole l’IT può imporre regole di complessità e di cambio periodico delle password ma ciò provoca insofferenza da parte degli utenti e moltiplica le chiamate all’help desk per password dimenticate e problemi di accesso. Una soluzione è quella di utilizzare sistemi di strong authentication basati su token, invio SMS o App sul cellulare e combinarli con soluzioni di single sign-on. In questo modo gli utenti non devono ricordarsi molte password ma hanno un sistema unico di login molto sicuro ed è inoltre facile per l’IT eliminare tutti gli accessi ai diversi ambienti quando un utente lascia l’azienda.
La raccolta dei log di sistema costituisce una risorsa preziosa per individuare prontamente attività anomale e bloccarle sul nascere o poter successivamente dimostrare in sede legale comportamenti non autorizzati da parte di utenti malevoli. Per poter analizzare le enormi quantità di informazioni che possono avere rilevanza per la sicurezza aziendale esistono appositi strumenti denominati SIEM – Security Information and Event Management. È inoltre opportuno effettuare periodicamente verifiche di vulnerabilità e asset di sicurezza che permettano di mantenere i sistemi allineati alle best practices e alle normative.
PARTNERS TECNOLOGICI: MANAGEENGINE – IBM