Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
Dopo anni in cui ha rappresentato una sorta di oggetto misterioso, il cloud ha finalmente conquistato uno spazio di primo piano in ambito aziendale. Il cambiamento, che ha spostato l’attenzione dai classici server a una dimensione in cui i dati sono conservati in luoghi fisici diversi dall’azienda, non è stato indolore.
L’introduzione di sistemi virtualizzati e la flessibilità con cui possono essere utilizzati stanno creando notevoli problemi, primo tra tutti il fenomeno per cui interi database vengono “dimenticati” in rete senza alcuna protezione, mettendo a rischio informazioni riservate.
“Nel panorama attuale è ancora più importante adottare una gestione dei sistemi di sicurezza che consenta di coprire tutte le fasi della gestione dei dati” spiega Alessandro Fontana di Trend Micro. “Non basta proteggere il punto di origine e quello di destinazione, ma curare tutta la filiera”.
In realtà, puntualizza Fontana, un approccio del genere era già indispensabile quando si aveva a che fare con le classiche infrastrutture basate su server fisici, soprattutto quando si trattava di macchine, come i Web Server, che per loro natura erano esposte su Internet.
“Con l’avvento del Software Defined Networking (l’approccio all’architettura di rete basata su cloud computing – ndr) questa logica diventa imprescindibile” – prosegue l’esperto di Trend Micro. “Ai vantaggi offerti dalla SDN a livello di amministrazione, configurazione e monitoraggio corrisponde infatti l’esigenza di estendere i controlli di sicurezza ai processi”.
La prospettiva, in pratica, è quella di avere un sistema di cyber-security che sia in grado di applicare le policy di sicurezza con la stessa efficacia in ogni situazione, a partire dagli spazi fisici (che siano server o endpoint) per arrivare al cloud pubblico.
“L’utilizzo di strumenti classici come gli agent antivirus a livello di endpoint e gateway virtuali per controllare il traffico tra le macchine non è sufficiente” prosegue Fontana. “Serve andare più in profondità e utilizzare sistemi che si interfaccino direttamente con gli ambienti virtuali per offrire una protezione granulare al loro interno”.
In quest’ottica è fondamentale anche un altro aspetto: quello della gestione. Il rischio, infatti, è che quando si ha a che fare con un gran numero di macchine virtuali, venga dispersa su più livelli. “Il nostro approccio è quello di offrire un unico sistema di controllo che permetta di monitorare e gestire tutto con facilità” – spiega Fontana. “In questo modo è possibile ottimizzare le funzionalità delle macchine virtuali e garantire un livello di sicurezza elevato anche quando si ha a che fare con ambienti molto complessi”.
Per esempio attraverso un sistema di patch management che consenta di eliminare puntualmente le vulnerabilità che possono rappresentare un rischio e aprire la strada a un attacco. Un processo che, spiegano dalle parti di Trend Micro, viene affiancato anche dalle funzionalità di Virtual Patching, che consente di predisporre strumenti di difesa mirati per mitigare il rischio in attesa della disponibilità della patch dedicata.
“Ci sono casi in cui applicare immediatamente una patch non è possibile” spiega Alessandro Fontana. “Ad esempio perché richiederebbero un fermo delle macchine che non è possibile pianificare in tempi brevi”.
Con il Virtual Patching gli amministratori guadagnano, in pratica, il tempo che gli serve per pianificare gli aggiornamenti senza esporre i sistemi a eventuali attacchi che sfruttano la vulnerabilità. Nel frattempo, il sistema viene protetto attraverso strumenti di difesa specifici in grado di bloccare gli eventuali exploit sviluppati sulla base della vulnerabilità.
Questa tecnica permette anche di mettere in sicurezza situazioni in cui la patch vera e propria non è possibile. Un caso tipico si incontra spesso nell’ambito di macchinari medicali. In molti ospedali e cliniche si usano ancora strumenti molto datati che fanno uso di sistemi operativi ormai non più supportati con aggiornamenti di sicurezza.
A questo scopo i sistemi Trend Micro consentono anche di utilizzare sistemi di categorizzazione, che permettono di differenziare le policy e le funzionalità a seconda della tipologia di macchine (virtuali o no) che devono essere protette.
“La possibilità di differenziare le stesse logiche di protezione in base al tipo di oggetto che dobbiamo proteggere è fondamentale” conferma Fontana. ”In questo modo possiamo ottimizzare le prestazioni applicando i layer di protezione solo là dove servono”.
Allargando il campo, l’elemento fondamentale è che le varie tecnologie possano interagire tra loro, secondo una logica di “Connected Defence” che deve superare i confini delle soluzioni della singola società di sicurezza.
L’allargamento avviene tramite la condivisione di standard e l’implementazione di API che consentono di utilizzare i dati raccolti da ogni soluzione di sicurezza e rendere più efficace il sistema di protezione nel suo complesso.
Se gli strumenti tecnici sono fondamentali, per mettere in campo un modello di sicurezza del genere è necessario agire anche su altri fattori, come la cultura della sicurezza informatica e la consapevolezza delle proprie esigenze.
“Nel panorama attuale è necessario avere un approccio consulenziale con le aziende, che comprende anche una parte di formazione” precisa Fontana. “Anche per fare in modo che i sistemi cloud siano utilizzati in maniera corretta”.
Set 11, 2024 0
Set 04, 2024 0
Lug 22, 2024 0
Giu 10, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...