IT Infrastructure Day Roma
Sicurezza - Servizi
 

25/09/2015

Share    

Come si realizza una visione globale

In un contesto in continua evoluzione strategie e tecnologie devono andare di pari passo, evitando di continuare a considerare la security un processo avulso dal business

Il tema della sicurezza delle informazioni aziendali è sempre attuale e in continuo aggiornamento. Il cloud computing e la diffusione della mobility non solo negli ambienti enterprise da un lato e gli attacchi sempre più sofisticati da parte del cybercrime, inducono cambiamenti nelle strategie di difesa sia dal punto di vista delle tecnologie che entrano in campo sia da quello del processo ‘sicurezza’ vero e proprio. Come si può costruire oggi una strategia efficace di security management? Lo abbiamo chiesto ad alcuni dei principali operatori della sicurezza IT, per fornire ai nostri lettori una panoramica il più possibile esaustiva delle possibili risposte.

Quali sono secondo la vostra opinione le politiche da mettere in atto per costruire un’efficace strategia di security management che tenga conto dello sviluppo del cloud computing, della mobility e degli attacchi sempre più sofisticati da parte del cybercrime?

Rosario Sorrentino, Head of BT Security Business Italy - Il rischio è da sempre una componente del business. In un’economia caratterizzata dall'uso dominante del digitale, la presenza di risorse che incorporano intelligenza accresce il rischio di essere attaccati e violati da criminali informatici, di subire la perdita di dati sensibili o il blocco delle attività. È più di una possibilità: il 97% delle aziende Fortune 500 ha dichiarato di aver avuto una violazione della sicurezza ed è probabile che il restante 3% semplicemente non se ne sia accorto. Solo sui nostri sistemi, blocchiamo ogni mese due milioni di virus, preveniamo cinque milioni di attacchi sospetti e 250.000 attacchi effettivi. Non si può eliminare il rischio del tutto, ma si può gestire, ottenerne la misura e cercare di individuare quello che accadrà dopo. Secondo noi, un’efficace strategia non può essere implementata senza un approccio 'risk-driven' che in BT chiamiamo 'Rethinking the Risk'. Non si tratta semplicemente di rispondere attraverso l’implementazione di questa o quella tecnologia di sicurezza, ma occorre integrare bene processi e persone con un obiettivo di protezione globale e H24. Accanto a misure di tipo tradizionale, quali la protezione fisica dei dati, la crittografia, il controllo dei diritti di accesso, è oggi fondamentale sviluppare capacità di analisi degli eventi di sicurezza in tempo reale e la condivisione di intelligence. È pertanto necessario raccogliere più informazioni e da fonti diverse. Bisogna avere poi la capacità d’interpretare queste informazioni e minimizzare i falsi positivi: BT ha sviluppato una piattaforma di correlazione che fa uso di big data per individuare immediatamente quali sono i sistemi minacciati, anche senza ricercare signature particolari, mettendo in evidenza eventi potenzialmente al di fuori di ciò che si considera normale e che altrimenti potrebbero passare inosservate.

David Gubiani, Technical Manager per l’Italia di Check Point Software - Le aziende tendono ad affrontare il problema della sicurezza informatica dal punto di vista tattico, mettendo una serie di barriere tradizionali che riducono il livello di esposizione alle minacce senza però preoccuparsi della rapida evoluzione degli attacchi e della ancor più rapida proliferazione di nuovi device in azienda. Check Point propone invece un approccio strategico, ovvero una protezione che tiene conto di tutti i livelli presenti in una rete aziendale, di tutte le tipologie di device e soprattutto della costante evoluzione delle minacce, consentendo di prevenire un attacco piuttosto che combatterlo quando potrebbe essere troppo tardi. La nostra tecnologia permette di ingegnerizzare la maglia di sicurezza in modo tale da consentire una naturale evoluzione dell’infrastruttura senza uno stravolgimento vero e proprio nel momento in cui nuovi canali di comunicazione vengono aperti.

Filippo Monticelli, Country Manager Italia di Fortinet - Le più recenti evoluzioni delle tecnologia stanno cambiando il modo di fare business da parte delle aziende di ogni settore e dimensione. Cloud computing e mobility, in particolare, sono entrati a fare parte della quotidianità di molte realtà, portando una serie indiscutibile di vantaggi di business ma anche problematiche non sottovalutabili in termini di sicurezza. Ora più che mai una strategia efficace di sicurezza deve essere incentrata sulla protezione degli asset aziendali, in primis reti e dati, indipendentemente da come le reti vengano accedute e da dove i dati fisicamente risiedano. In questo senso è fondamentale definire in partenza quali sono le risorse realmente critiche, e parallelamente quali sono le policy relative, in particolare per quanto riguarda il loro accesso. Una volta fatto questo, e definiti quindi i processi aziendali in tema di sicurezza, vanno messe in campo le soluzioni tecnologiche specifiche, ferma restando la necessità di un coordinamento centrale, grazie alla presenza di una console che raccolga tutti i dati e ne presenti una visione il più possibile unificata, in modo che i responsabili della sicurezza abbiano tutti gli aspetti sotto controllo, e come loro possibilmente anche i responsabili di business.

Fabrizio Falcetti, Business Program Manager di Fujitsu Italia - L’aumento delle minacce alla sicurezza è dovuto ad alcuni fattori: la diffusione dei device mobili, l’importanza maggiore dei dati in essi contenuti, il comportamento o le abitudini degli utenti. Se per far fronte all’ultimo punto fondamentale è l’informazione sui rischi potenziali, per gli altri va fatto un discorso più globale, ed è qui che Fujitsu ha sviluppato le sue competenze. Fujitsu infatti da un lato offre device con un livello di sicurezza intrinseco più elevato, dall’altro ha sviluppato una serie di servizi ad alto valore aggiunto per aiutare i clienti nelle varie fasi, dall’analisi alla gestione. Sicuramente il primo passo è quello di capire da quali minacce è necessario proteggersi, con quali soluzioni e a quali costi, cercando di distinguere e approcciare in modo specifico ciò che riguarda la protezione dei dati dalla protezione e sicurezza degli accessi, anche da apparati mobili, e delle infrastrutture di back-end. Un altro punto fondamentale è quello di rendere più semplice la vita degli utenti, con una serie di soluzioni che permettano di utilizzare le tecnologie, ma senza appesantire il lavoro, e fornire tutti gli strumenti che favoriscono la produttività personale, in totale sicurezza.

Pierpaolo Alì, Director South Europe, HP Enterprise Security Product - Partendo dal costrutto ormai consolidato che il confine tra quello che possiamo considerare sicuro e la sua controparte più oscura non è più una linea netta, le strategie di security management che è necessario mettere in atto devono necessariamente considerare ogni aspetto di quello che possiamo definire un attacco informatico: le motivazioni, gli attori che parteciperanno, le innumerevoli tecniche e la varietà dei possibili obiettivi. Ogni passo in una direzione, atto a controbattere una minaccia specifica, non deve essere un indebolimento verso un’altra. Per attuare ciò è necessario che tutte le soluzioni messe in campo siano integrate tra loro e condividano la conoscenza di quello che è lo stato attuale del livello di sicurezza. Quindi la migliore strategia consiste nel dotarsi di soluzioni efficaci in ogni fase di un attacco e contro ogni tipologia di minaccia, più o meno nota, e capaci di fornire ai team di security le informazioni necessarie alla comprensione dell’attuale livello di protezione e le indicazioni su come migliorarlo. Prevenire, controbattere, individuare tempestivamente le minacce è la strategia che HP Enterprise Security Products ha messo in campo fin dalla sua nascita: ogni area viene alimentata da una forza ineguagliabile nella ricerca e sviluppo nell’ambito della sicurezza. Ormai l’ 'esercito' che tenta tutti i giorni di impadronirsi dei nostri dati, a tutti i livelli, è numeroso e molto ben preparato. Non c’è più spazio per realtà enterprise che vogliano proporsi per contrastarlo ma che siano sprovviste delle risorse e delle motivazioni per farlo in maniera adeguata.

Marcello Romeo, Presales Manager di Intel Security - Le tecnologie di Security Information and Event Management (Siem), sono soluzioni che fanno leva sull’analisi dei dati in tempo reale, con la finalità di sfruttare indicazioni di intelligence per scovare tempestivamente attività anomale e sospette. E andrebbero messe in campo proprio per ridurre il rischio di 'arrivare troppo tardi' che pende non solo su chi né è sprovvisto, ma anche su chi ha adottato soluzioni poco efficaci, che non sanno distinguere fra le segnalazioni rilevanti e il rumore di fondo, i falsi positivi. Semplificare il lavoro frenetico di filtrare un’enorme quantità di segnalazioni e indicatori con informazioni in tempo reale e analisi, permette di comprendere più a fondo gli eventi rilevanti e di agire per limitare e contrastare più rapidamente gli attacchi. Le tecnologie Siem in tempo reale basate su intelligence minimizzano il tempo necessario per rilevare le minacce per prevenire in modo proattivo le violazioni sulla base della contestualizzazione degli indicatori durante l’analisi e impostare reazioni automatiche basate su policy. Con il potere di velocizzare la loro capacità di individuare, rispondere e imparare dagli eventi, le aziende possono modificare drasticamente la loro condizione di sicurezza trasformandosi da preda a cacciatore.

Fabrizio Mancini, Sales Team Leader di RSA - RSA, la Divisione Sicurezza di EMC, da tre anni porta sul mercato il concetto di Intelligence Driven Security, ovvero una strategia (un modello) per la rilevazione, l’investigazione e la risposta alle minacce avanzate, alla verifica e gestione delle identità digitali e alla prevenzione del cyber crime e frodi online. L’utilizzo di questo modello si basa su tre capacità essenziali: visibilità, analisi e azione. Visibilità: non essendoci più i perimetri 'statici' (private, hybrid e public cloud) come in passato ma avendo una proliferazione di richieste di accesso da differenti soggetti (Identità digitali interne ed esterne) e di diversi device (Mobile), bisogna essere in grado di raccogliere i dati rilevanti e importanti alle valutazioni dei rischi cui l’organizzazione va incontro. Analisi: capacità di comprendere il normale comportamento, di identificare anomalie dai deboli segnali degli attacchi avanzati e di contestualizzare le anomalie in modo da determinare velocemente le più efficaci risposte. Azione: adattare le attività di mitigazione e di contenimento cercando di rendere le attività di risposta 'operative' e 'ripetibili'. Un’organizzazione che decide di adottare il modello Intelligence Driven Security otterrà i seguenti vantaggi e benefici: approccio moderno alla sicurezza in grado di limitare i rischi; visibilità granulare e approfondita della propria infrastruttura on-premise e dei servizi Cloud; Big Data Analytics; riduzione dei costi operativi (minor TCO); maggiore produttività dei dipendenti; maggiore competitività sul mercato.

Maurizio Martinozzi, Manager Sales Engineering di Trend Micro - La sicurezza oggi si distingue come un processo infinito da seguire costantemente, che deve mettere in comune le peculiarità di prodotti diversi per avere una visibilità maggiore su tutti gli attacchi, anche quelli più moderni. Per questo si parla oggi di sicurezza con l’accezione di 'information security' - ovvero la protezione dei dati chiave di business - piuttosto che di 'IT security', che potrebbe essere interpretata come la disciplina più tecnica di blindare un sistema IT contro gli attacchi. Questo perché anche le modalità di attacco sono cambiate. Così come un sarto fa un abito su misura della persona, chi attacca riesce a personalizzare la propria azione grazie a nuovi strumenti che permettono di creare malware ad hoc da veicolare sul 'campo di battaglia'. Prima si puntava al sistema operativo, oggi nel mirino ci sono i dispositivi mobili, che spesso sono in mano a chi detiene le informazioni più importanti. E il dato è il bottino più ricercato, essendo rivendibile sul mercato nero in forma illecita. La chiave è quindi assumere un approccio risk-based. Il volume e la sofisticazione delle minacce oggi suggeriscono che non si può proteggere un’organizzazione da qualsiasi cosa. È compito del responsabile della sicurezza valutare gli asset chiave, dare loro un valore e calcolare quanto potrebbe costare al business se fossero compromessi.


Ferdinando Mancini, Senior Sales Engineering Manager di Websense - La crescita esponenziale dei sistemi mobili di accesso, smartphone e tablet in primis, sta imponendo un cambio radicale delle infrastrutture tradizionali verso modelli innovativi che possano rispondere a nuove esigenze di business. L’accesso a dati e applicativi aziendali in mobilità è un requisito ormai indispensabile per poter garantire la competitività aziendale: la vera sfida è garantirne la totale sicurezza. Per fare ciò è necessario porre al centro dell’infrastruttura di sicurezza i dati e non il mezzo con il quale vi si accede. Malware di nuova generazione, ormai commercializzati sotto forma di kit (malware as a service), sempre più complessi da riconoscere, fanno leva sulle nuove abitudini degli utenti per aggirare i sistemi tradizionali. Un’infrastruttura di security moderna deve innanzitutto essere flessibile e proteggere l’utente sia all’interno che all’esterno della rete aziendale, a prescindere dal mezzo utilizzato, ma soprattutto deve prevedere tecnologie di protezione avanzate che possano rispondere ad attacchi complessi come Spear Phishing, malware Zero-Day e APT. Tecnologie come il Sandbox di tipo comportamentale in real time e la Data Theft Prevention, garantiscono la protezione dei dati, analizzano i comportamenti anomali e forniscono una reportistica dettagliata utile per poter effettuare verifiche e intervenire laddove si renda necessario. Sistemi di Web Security ed Email Security, posti alla base di tali soluzioni, migliorano sensibilmente il livello di sicurezza riducendo il gap tecnologico tra i sistemi di sicurezza e i malware di ultima generazione.

In che modo la vostra offerta copre le nuove esigenze di security management delle grandi imprese e quelle delle PMI?

Maurizio Martinozzi, Trend Micro - Abbiamo elaborato una strategia di difesa specifica, la 'Custom Defense', ovvero una protezione su misura, customizzata e creata sull’infrastruttura dell’azienda. Per mettere in sicurezza le strutture dei nostri clienti, creiamo una copia delle macchine standard da proteggere, la inseriamo nella nostra infrastruttura e monitoriamo i file infetti in entrata attraverso un nostro laboratorio virtuale. Il file sospetto viene analizzato nel mondo reale ma, allo stesso tempo, si trova in un ambiente protetto e ci fornisce una reportistica dettagliata sulla tipologia di vulnerabilità che è stata sfruttata. Nel momento in cui operiamo direttamente con l’ambiente dei nostri clienti abbiamo un’efficacia maggiore nel gestire gli attacchi mirati, che sono una percentuale molto alta e possono riuscire a superare le difese tradizionali. A differenza delle soluzioni di altri vendor che utilizzano sandbox generiche, la nostra Trend Micro Custom Defense consente di utilizzare più sandbox specifiche contemporaneamente, definite dall’utente sulla base della propria attività, delle esigenze, della lingua parlata e altro ancora. Le sandbox personalizzate sono tra i mezzi più efficaci per contrastare gli attacchi mirati e creare soluzioni su misura per le aziende, che all’interno della loro rete sviluppano autonomamente anche sistemi di risposta. Si tratta di un vero e proprio laboratorio virtuale in azienda, che agisce sul ciclo completo, dall’analisi alla difesa. Questo approccio alla sicurezza è efficace per tutti i tipi di aziende, anche per quelle più piccole.

Fabrizio Falcetti, Fujitsu - Fujitsu crede che per sviluppare una strategia di security management efficace si debba adottare un approccio globale. Per questo motivo, abbiamo lavorato per rendere disponibili sul mercato un’ampia gamma di soluzioni tecnologiche di ultima generazione, integrata da una proposta completa di servizi ad alto valore aggiunto in grado di aiutare i clienti in tutte le fasi implementative, di gestione e di analisi. In caso di perdita o furto dell’apparato mobile, Fujitsu propone la soluzione Advanced Theft Protection (ATP), che permette di scegliere il pacchetto di protezione più adeguato alle singole esigenze, andando da una semplice tracciatura dell’unità fino alla possibilità di cancellare i dati da remoto. Dobbiamo quindi aspettarci che, con il progressivo consolidarsi di queste tecnologie, le soluzioni di protezione attraverseranno un’ulteriore evoluzione. Mentre la perdita o la fuoriuscita di dati sta diventando uno dei maggiori problemi per le aziende di tutti i tipi, il tragitto lungo il quale il dato può essere perso si è ingrandito e si è complicato. Le misure per fronteggiare questo fenomeno sono le più difficili da implementare. A mio parere queste soluzioni possono essere efficaci se inserite in una strategia complessiva e in un progetto unitario end-to-end, integrando alle esistenti tecnologie di prevenzione anche il know how relativo ai device mobili, le tecnologie di ricerca del dato e tutte soluzioni di sicurezza come crittografia e autenticazione biometrica. Inoltre, è necessaria una rivisitazione dei processi interni ed esterni per far sì che siano più chiari e condivisi possibile. Forse la difficoltà che incontrano le soluzioni di protezione in alcuni casi è ‘figlia’ del doversi adattare di volta in volta a uno scenario ICT che si trova in continuo movimento ed evoluzione.

Marcello Romeo, Intel Security - McAfee Security Management rappresenta l'approccio più completo alla gestione della sicurezza aziendale che si possa trovare sul mercato. Essendo il fulcro del nostro framework Security Connected, la soluzione McAfee Security Management fornisce l'integrazione completa tra il software McAfee ePolicy Orchestrator (McAfee ePO), McAfee Risk Advisor e le soluzioni McAfee Endpoint. Questa stretta integrazione consente di ottenere la visibilità completa sugli eventi riguardanti la sicurezza e i rischi in qualsiasi desktop, rete o server in sede o hosted. Basata sul software McAfee ePO, l'architettura ampliabile e aperta della piattaforma McAfee Security Management crea un ambiente di implementazione flessibile che permette di aggiungere nuove applicazioni ogni volta lo si ritiene necessario. È possibile legare i sistemi IT e gli strumenti di gestione delle modifiche nelle soluzioni per la sicurezza e automatizzare attività, policy e flussi di lavoro tra i prodotti McAfee e quelli di terzi.

Pierpaolo Alì, HP Enterprise Security Product - HP Enterprise Security Products presenta un’offerta integrata di prodotti pensati per fornire una soluzione alle problematiche di sicurezza coerente con la visione strategica illustrata precedentemente: la necessità di contrastare ogni fase di un attacco per ogni tipologia di apparato e di separazione logica dei dati è stata declinata con una suite molto ampia, composta da diverse famiglie di prodotti che possono integrare tra loro dati acquisiti in tempo reale e aiutare ad attuare le strategie difensive. Se pensiamo a tutti i recenti incidenti di sicurezza informatica e volendo estendere questa analisi anche agli ultimi anni è facile ricavare un pattern comune a tutti questi attacchi: una fase iniziale fatta di raccolta di informazioni e di infiltrazione nell’infrastruttura target; una fase di diffusione delle minacce all’interno della rete e dei sistemi; una fase di raccolta dati e una fase finale di esfiltrazione, propedeutica alla 'monetizzazione' di tutta l’attività precedente. L’offerta di HP Enterprise Security è stata pensata per poter contrastare con una famiglia di prodotti specifici ogni fase di questo pattern: i vantaggi consistono in una focalizzazione a livello di risorse utilizzate sia nella fase di sviluppo che nella fase di proposizione, a cui si unisce il valore di un vasto team formato da specialisti eccellenti e aggiornati sulle singole problematiche, e il vantaggio di poter condividere i dati e raccolti tra i diversi prodotti, aumentando il livello di visibilità sulle attività in corso.

Rosario Sorrentino, BT Security Business Italy - Siamo consapevoli che per le organizzazioni l’interrogativo non sia se ma quando si presenterà un incident di sicurezza e riteniamo quindi che occorra prepararsi adeguatamente ma con investimenti oculati. Le esigenze delle organizzazioni variano a seconda del loro ambito di business, dalle dimensioni e dal livello di maturità specifica già raggiunto. BT dispone di un range completo di servizi progettati per aiutare i clienti, siano essi grandi aziende o PMI, a gestire minacce e rischi in maniera efficiente. Disponiamo di 14 Security Operation Centers nel mondo, di cui uno in Italia, che operano in una logica 'follow-the-sun' e che forniscono supporto continuativo ai nostri clienti. Mettiamo a disposizione un team di sicurezza di 2.000 persone in grado di analizzare dati, individuare anomalie, prendere decisioni e reagire velocemente. Accanto ai tradizionali managed security services, servizi di sicurezza perimetrale e protezione da attacchi DDoS, che possono essere in cloud, presso uno specifico data center o in house, per l’Identity Management BT propone Assure Identity, che risponde alla crescente domanda di mobilità, all’impiego sempre più diffuso di identità ‘social’ e alla necessità di integrazione con i partner e accesso da parte dei clienti implementando anche il Single Sign-On federativo. Con Assure Intelligence le organizzazioni possono rispondere all’esigenza di monitorare, individuare e analizzare le minacce in modo da poter agire in modo proattivo, ricevere informazioni di intelligence sempre aggiornate e pianificare gli interventi e gli investimenti. Infine con Assure Cyber, BT propone un’avanzata piattaforma di sicurezza che combina un insieme di strumenti accuratamente selezionati, sviluppati da BT e dai suoi partner leader nella security, per creare e fornire un servizio unico nel mercato per il rilevamento e la protezione contro le minacce informatiche.

David Gubiani, Check Point Software - L’offerta Check Point si basa su un framework strategico (SDP) che consente alle aziende una implementazione delle soluzioni tenendo conto degli sviluppi futuri sia per salvaguardare l’investimento in termini economici che per garantire la massima flessibilità in termini di upgrade e sviluppo futuro. La linea di prodotti Check Point copre tutte le esigenze di mercato garantendo anche alle PMI lo stesso livello di protezione offerto alle aziende di più grandi dimensioni.

Ferdinando Mancini, Websense - Websense può contare sul proprio motore Advanced Classification Engine (ACE), alla base delle proprie soluzioni: otto diverse tecnologie lavorano in sinergia per interrompere un attacco di nuova generazione prima che possa arrivare a traguardare il proprio obiettivo, tipicamente il furto di dati o informazioni. La soluzione Websense TRITON APX è disponibile sia in modalità on-premise, ideale all’interno di infrastrutture complesse, dove garantisce massima granularità nella configurazione e integrazione, sia in modalità cloud, per estendere la protezione anche a utenti esterni o in mobilità garantendo il medesimo livello di sicurezza e una gestione unica ed integrata. Inoltre le realtà enterprise sempre più spesso desiderano sfruttare le potenzialità offerte dalla nostra modalità ibrida, che permette di sfruttare appieno le possibilità di entrambi gli ambienti. La modalità cloud si adatta inoltre alle piccole e medie imprese, che spesso hanno i medesimi requisiti di sicurezza e mobilità delle grandi aziende ma sono scoraggiate dagli investimenti tecnologici e formativi necessari all’implementazione di prodotti complessi. TRITON APX in versione cloud è semplice e rapido da implementare e ha un costo totale di gestione ridotto grazie all’interfaccia intuitiva di configurazione e reportistica.

Filippo Monticelli, Fortinet - Partendo dalla considerazione che le esigenze di sicurezza delle aziende sono le stesse, e che la security delle realtà di piccole dimensioni è altrettanto critica rispetto alle grandi aziende, Fortinet offre una serie di soluzioni caratterizzate dalla capacità di offrire il massimo livello di sicurezza possibile, sempre e in ogni momento. La nostra soluzione specifica per una gestione ottimale della sicurezza aziendale si chiama FortiManager, e permette di gestire al meglio tutti nostri dispositivi – tra cui FortiGate, FortiWiFi e FortiCarrier – da poche singole unità fino a migliaia di appliance. Gli amministratori di rete possono segmentare la rete sulla base delle proprie esigenze specifiche, applicando le policy definite e automatizzando la distribuzione di patch e aggiornamenti. Allo stesso modo, avranno visibilità immediata degli eventi di sicurezza sulla rete, oltre alla possibilità di ricevere report personalizzati, dettagliati o di alto livello, a seconda delle proprie esigenze.

Fabrizio Mancini, RSA - Per le grandi organizzazioni abbiamo una serie di soluzioni GRC (Governance Risk e Compliance) che aiutano alla comprensione e gestione del rischio e della compliance organizzativa e normativa; una soluzione di Identity Governance per la gestione automatizzata del ciclo di vita delle Identità digitali e degli accessi alle informazioni; e una suite integrata e modulare chiamata ASOC (Adavanced Security Operation Center), composta di tecnologie e servizi che garantiscono l’identificazione di attacchi informatici avanzati, l’investigazione e l’analisi degli attacchi per evitare impatti sul business fino alla completa copertura del processo di gestione degli Incidenti. Oltre alle moderne ed efficaci tecnologie, il valore più importante nell’utilizzare le nostre soluzioni sta nell’ottimizzare le risorse delle strutture security facendole effettivamente concentrare ed efficacemente intervenire sugli asset, i processi e le risorse più critiche per una grande organizzazione. Discorso diverso per le PMI, che non essendo tutte strutturate con divisioni di sicurezza interne, difficilmente hanno la possibilità di realizzare in casa soluzioni di Security Management. Per questa ragione abbiamo finalizzato delle partnership strategiche con alcuni Mssp (Managed Security Service Provider), quali ed esempio Selex ES, partner con esperti di cybersecurity che erogano servizi di sicurezza remoti, basati sulla soluzione RSA ASOC, finalizzati alla protezione degli asset critici e a supporto del personale IT delle PMI.


Da più parti si sostiene che il meccanismo di protezione basato sulle ‘password’ sia destinato, nei prossimi anni, a essere superato da nuove soluzioni di riconoscimento delle identità basate su tecnologie biometriche. Qual è la vostra opinione in merito e su quali temi stanno lavorando i vostri centri di ricerca e sviluppo?


Pierpaolo Alì, HP Enterprise Security Product - La biometria è tuttora una delle poche alternative ai sistemi di autenticazione basati su password ma non l’unica. Sul mercato della sicurezza è stato più volte dimostrato come non sempre la tecnologia più efficace sarà quella più venduta a livello di prodotto e anche in questo caso saranno probabilmente altri fattori a deciderne il successo. Uno di questi, ad esempio, potrebbe essere l’attuabilità in base alle vigenti norme legate alla tutela della privacy, mentre un altro potrebbe essere l’usabilità e l’integrabilità con le esistenti infrastrutture. In altri termini, l’aderenza agli standard internazionali in questo campo. I nostri centri di ricerca e sviluppo stanno attivamente lavorando su questi temi ormai da 15 anni: un primo paper fu pubblicato dagli HP Lab nel lontano 2002 e da allora la ricerca non si è più fermata. Vorremmo comunque ricordare come l’autenticazione e i meccanismi che la regolano rimane comunque una piccolissima parte del processo di messa in sicurezza degli asset aziendali.


Filippo Monticelli, Fortinet - Da sempre il compito di chi studia soluzioni di sicurezza è quello di muoversi in modo più veloce ed efficace rispetto ai criminali informatici. Parallelamente, si cerca di operare in modo da rendere il più sicuro possibile il processo di autenticazione, legandolo ad aspetti sempre più difficilmente falsificabili. Da qui la sempre maggiore diffusione di soluzioni di sicurezza basate su due diversi fattori di riconoscimento, uno dei quali sempre più spesso è un fattore biometrico. Questo garantisce un livello di sicurezza ancor superiore rispetto al passato, legando l’autenticazione in modo inscindibile alla persona. Se questo implica l’adozione di nuove periferiche di accesso - ad esempio un lettore di impronte digitali, o dell’iride - dal punto di vista della gestione della sicurezza si tratta nella sostanza di considerare un ulteriore flusso dati in ingresso, e di integrarlo nella piattaforma unificata di gestione, con le sue specificità. Ricercatori e laboratori Fortinet sono all’opera su queste diverse opzioni, e sicuramente saranno in grado di affrontare con successo anche questa nuova sfida che si presenterà loro.


Fabrizio Mancini, RSA - Nel Verizion Data Breach report 2015 viene riportato come nel 74% degli attacchi andati a buon fine vengono utilizzate le credenziali legittime degli utenti sottratte tramite phishing, malware e altri meccanismi fraudolenti. Certamente le soluzioni di riconoscimento delle identità basate su tecnologie biometriche sono più sicure della tradizionale password ma introducono una complessità di utilizzo che ne potrebbe determinare un’adozione limitata. RSA ha da poco rilasciato sul mercato una piattaforma di Smart Identity, di ultima generazione, chiamata RSA VIA in grado di proteggere dinamicamente l’identità nel suo ciclo di vita di utilizzo, dal client sino al cloud. I meccanismi di riconoscimento dell’identità sono molteplici, da quelli meno 'forti' a quelli più 'sicuri', come il riconoscimento biometrico, e sono determinati in base al livello di rischio e alle policy di accesso ai differenti sistemi, applicazioni e informazioni accedute.

Fabrizio Falcetti, Fujitsu Italia - Sicuramente tra gli strumenti più innovativi si evidenziano le soluzioni basate sulla biometria, come la lettura dell’impronta digitale, che per Fujitsu può intervenire prima dell’avvio del sistema, rendendolo di fatto inutilizzabile se non dall’utente autorizzato, o il nuovo lettore di impronta venosa della mano. Il sistema è integrato in alcuni modelli di portatili, ma anche disponibile come unità esterna o addirittura come sistema di controllo accessi a se stante per aree protette o sensibili, come ad esempio l’ultimo nato Palm Secure ID Match. Questi sistemi vanno a 'sovrascrivere' il sistema di password, rendendo molto più difficile per i malintenzionati avere accesso a sistemi così protetti. Inoltre, grazie a queste soluzioni, l’utente può facilmente differenziare le password e renderle anche più complesse, soprattutto evitando di doverle digitare in presenza di sconosciuti e di conseguenza aumentando significativamente il livello di sicurezza sia delle risorse locali che delle risorse in rete. Molto spesso si pensa alla tecnologia cloud come a qualcosa di sicuro, come a un repository inviolabile situato da qualche parte; questo è vero, ma ci si dimentica che se la porta di accesso è poco protetta a nulla valgono le strategie di sicurezza per proteggerla da attacchi esterni.


David Gubiani, Check Point Software - Check Point non sviluppa soluzioni di identity management ma sicuramente la biometria rappresenta il futuro, al momento lo sviluppo di queste tecnologie è rallentato in Italia e nei paesi che si affacciano al mediterraneo principalmente per problemi di privacy e normative varie. Superati i limiti normativi non vedo ostacoli alla loro diffusione.


Ferdinando Mancini, Websense - Le nuove tecnologie di riconoscimento, su cui molto si sta investendo oggi, dovrebbero facilitare la gestione degli accessi e aumentarne la sicurezza. Una buona tecnologia è basilare per garantire la protezione del patrimonio aziendale, ma non è l’unica risposta ai rischi di sicurezza. Una delle aree su cui Websense ha deciso di investire fortemente è la formazione o, in questo caso, 'l’educazione' degli utenti. L’obiettivo è quello di sviluppare tecnologie in grado di informare e formare gli utenti finali in risposta a incidenti di sicurezza, così che diventino sempre più consapevoli e in futuro non cadano nei medesimi errori. Per fare ciò, le soluzioni Websense, nel momento in cui bloccano il malware o l’attacco, informano l’utente mostrandogli una finestra con le motivazioni per le quali l’email, il link, il sito o l’allegato che lui stava per aprire è stato bloccato. Questo approccio è di grande utilità per le aziende ed è assolutamente complementare alle soluzioni di tipo tecnologico.


Rosario Sorrentino, BT Security Business Italy - Sebbene pensiamo che il meccanismo di protezione basato sulla 'password' continuerà a essere la norma nei prossimi anni per la maggior parte delle applicazioni, anche se sempre più combinato a metodi di autenticazione a due fattori, crediamo che i vantaggi che la biometria può apportare alla sicurezza siano diversi. Le credenziali sono sempre a disposizione e sono uniche (che si tratti di impronte digitali, iride o altro). Si tratta di uno strumento facile da utilizzare da parte di tutti gli utenti, anche quelli meno avvezzi al digitale, e questo lo rende promettente specie per quelle le applicazioni come le transazioni che richiedono il non ripudio o i pagamenti contactless. BT guarda con interesse agli sviluppi in questo mercato, che ci si aspetta arriverà a valere quasi 25 miliardi di dollari entro il 2020, con lo scopo di dare ai propri clienti gli strumenti più avanzati ed efficaci. Come il 'one-time biometric pin', una soluzione che utilizza la mappa della cornea e le sue variazioni (più evoluta del semplice riconoscimento dell’iride), o come lo sfruttamento del battito cardiaco. BT ha già fatto alcuni passi operativi implementando VeinID, la tecnologia che legge la mappa delle vene delle dita, più sicura della lettura delle impronte digitali.

Marcello Romeo, Intel Security - Si tratta di uno degli aspetti più delicati della sicurezza, completamente in mano ai singoli individui e non c’è mai stato periodo più indicato di questo per fermarsi a riflettere su quanto le password siano importanti. Possono essere lunghe, brevi, contenere numeri, caratteri speciali e lettere maiuscole qua e là. Man mano che i servizi aumentano, e che ognuno esige una password unica, memorizzarle diventa quasi impossibile. Peggio ancora, se un servizio viene attaccato, le password possono diventare inutili. Il mercato si sta sbizzarrendo inseguendo una soluzione partendo dagli approcci più disparati, dal riconoscimento biometrico delle vene tramite raggi infrarossi (PalmSecure, di Fujitsu), alla password in pillola ideata da ex membri della Defense Advanced Research Projects Agency (DARPA), che ora lavorano in Motorola, che hanno messo a punto una pillola che, quando ingerita, emette un segnale a 18 bit, trasformando il corpo in un token di autenticazione, alla password integrata in un tatuaggio (anche adesivo) in grado di trasmette un segnale - allo studio anch’esso in Motorola - al modello 'Gotcha' che racchiude intere frasi in macchie di inchiostro in lavorazione presso la Carnegie Mellon University. Intel Security ha realizzato una soluzione che raggiunge un equilibrio ottimale tra il riconoscimento biometrico e l’usabilità quotidiana: True Key che utilizza elementi biometrici, come il riconoscimento dei tratti del viso, o le impronte digitali sui dispositivi supportati per l’identificazione ai servizi e applicazioni online dicendo addio al problema di dover ricordare tutte le password, nella massima sicurezza, e consente di personalizzare il livello di protezione aggiungendo ulteriori elementi di sicurezza.

 

TORNA INDIETRO >>