Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Feb 21, 2017 Marco Schiaffino Approfondimenti, In evidenza, Interviste, RSS, Tecnologia 0
Nel settore della sicurezza, la crittografia è uno strumento indispensabile per garantire comunicazioni sicure e proteggere le infrastrutture da attacchi basati sulla violazione delle credenziali di accesso. Ma quali sono gli effetti collaterali di questi strumenti nella gestione dei sistemi aziendali?
Gad Elkin, Security Evangelist di F5, ci tiene a mettere subito a fuoco i contorni del fenomeno sgombrando il campo da facili semplificazioni “Siamo abituati a considerare la crittografia solo come uno strumento che ci consente di mantenere riservate le nostre comunicazioni” spiega Elkin.
“Spesso però ci dimentichiamo che le imprese che usano sistemi crittografici adottano queste tecnologie principalmente per tenere al sicuro i dati che rappresentano il cuore del loro business. Aziende come Google o Facebook guadagnano utilizzando le informazioni sul comportamento degli utenti e proteggere con la crittografia questi dati è per loro una necessità primaria”.
Insomma: l’aumento nell’uso dei sistemi di “comunicazione sicura” non sono solo il frutto di una maggiore attenzione per la privacy, ma anche dell’esigenza che le aziende hanno di proteggere il loro patrimonio, che spesso ha la forma di semplici informazioni.
“Un’ulteriore spinta all’adozione della crittografia arriva adesso dal General Data Protection Regulation (GDPR o Regolamento Generale sulla Protezione dei Dati – ndr) adottato dall’Unione Europea” conclude Elkin.
Come risultato di questi fattori la percentuale del traffico crittografato è aumentata esponenzialmente, fino al 20% del totale. E ci si aspetta che in un futuro prossimo si arrivi al 70%.
“Il problema è che la maggior parte delle soluzioni di sicurezza adottate dalle aziende, come i firewall o gli strumenti per la Advanced Threat Protection, non sono in grado di analizzare questo tipo di traffico. La sfida, dal punto di vista della sicurezza, è di superare questa barriera”.
Non si tratta però di un compito facile. Il processo richiede di decrittografare i dati, analizzarli alla ricerca di eventuali minacce e crittografarli nuovamente mantenendo il livello di privacy delle comunicazioni.
“Un compito difficile” spiega Gad Elkin “perché all’interno di queste comunicazioni si trova un po’ di tutto: semplici trasmissioni di dati, ma anche servizi email o applicazioni Web. Le cose sono complicate ulteriormente dal fatto che non tutti usano gli stessi protocolli e tecnologie. La tecnologia di F5 punta a ottenere questo risultato nel modo migliore e, in particolare, riducendo al minimo l’impatto a livello di performance”.
L’inserimento di questo tipo di processi all’interno di una rete aziendale apre poi altre questioni. Per esempio l’adattamento alle policy adottate in base al ruolo degli utenti.
“La necessità di prevedere processi diversi a seconda del tipo di soggetti coinvolti è fondamentale” conferma Elkin. “Una volta identificato il soggetto a cui sono collegate le comunicazioni, deve essere possibile decidere quali controlli eseguire”.
Altra questione è quella di integrare il sistema con altre soluzioni di sicurezza. “Stiamo avviando partnership con altre aziende, come FireEye, per fare in modo che la nostra tecnologia possa essere implementata in maniera ottimale all’interno delle reti aziendali” conferma Elkin. “Per fortuna la sensibilità riguardo il tema sta crescendo, così come il dibattito sulle possibili implementazioni nei sistemi più innovativi, per esempio quelli che sfruttano in maniera intensiva i servizi cloud e in cui il perimetro di difesa diventa quindi più sfumato”.
Il tema apre anche diverse questioni riguardo lo sviluppo di piattaforme aperte che permettano ai vari vendor di avere a disposizione strumenti compatibili tra loro e in grado di offrire un livello di protezione adeguato.
“Il tema della collaborazione è molto sentito” conferma il Security Evangelist di F5. “Sotto il profilo dell’intelligence, per esempio, sono stati fatti enormi passi avanti. I maggiori livelli di collaborazione tra i vari soggetti coinvolti permettono una maggiore efficacia nel contrasto delle minacce”.
“Quando si parla di prodotti, però, le cose si fanno più complicate e la soluzione dipende spesso dalla visione delle singole aziende. Molte preferiscono affidarsi a un unico vendor per tutto, altri preferiscono soluzioni differenziate. In definitiva siamo nel campo delle opinioni”.
Secondo Gad Elkin, in ogni caso, la chiave è quella di essere in grado di identificare gli utenti che accedono alle applicazioni in qualsiasi situazione.
“Al di là di quello che è l’ambiente in cui ci si muove, l’identificazione dell’utente consente di mitigare notevolmente il rischio. Qualunque siano le soluzioni di sicurezza implementate, ci deve essere qualcuno che le possa gestire in maniera appropriata applicando le policy necessarie sulla base degli utenti che accedono alle applicazioni”.
Ott 30, 2024 0
Ott 23, 2024 0
Ott 16, 2024 0
Lug 26, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...