Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Feb 21, 2017 Marco Schiaffino Approfondimenti, In evidenza, Interviste, RSS, Tecnologia 0
Nel settore della sicurezza, la crittografia è uno strumento indispensabile per garantire comunicazioni sicure e proteggere le infrastrutture da attacchi basati sulla violazione delle credenziali di accesso. Ma quali sono gli effetti collaterali di questi strumenti nella gestione dei sistemi aziendali?
Gad Elkin, Security Evangelist di F5, ci tiene a mettere subito a fuoco i contorni del fenomeno sgombrando il campo da facili semplificazioni “Siamo abituati a considerare la crittografia solo come uno strumento che ci consente di mantenere riservate le nostre comunicazioni” spiega Elkin.
“Spesso però ci dimentichiamo che le imprese che usano sistemi crittografici adottano queste tecnologie principalmente per tenere al sicuro i dati che rappresentano il cuore del loro business. Aziende come Google o Facebook guadagnano utilizzando le informazioni sul comportamento degli utenti e proteggere con la crittografia questi dati è per loro una necessità primaria”.
Insomma: l’aumento nell’uso dei sistemi di “comunicazione sicura” non sono solo il frutto di una maggiore attenzione per la privacy, ma anche dell’esigenza che le aziende hanno di proteggere il loro patrimonio, che spesso ha la forma di semplici informazioni.
“Un’ulteriore spinta all’adozione della crittografia arriva adesso dal General Data Protection Regulation (GDPR o Regolamento Generale sulla Protezione dei Dati – ndr) adottato dall’Unione Europea” conclude Elkin.
Come risultato di questi fattori la percentuale del traffico crittografato è aumentata esponenzialmente, fino al 20% del totale. E ci si aspetta che in un futuro prossimo si arrivi al 70%.
“Il problema è che la maggior parte delle soluzioni di sicurezza adottate dalle aziende, come i firewall o gli strumenti per la Advanced Threat Protection, non sono in grado di analizzare questo tipo di traffico. La sfida, dal punto di vista della sicurezza, è di superare questa barriera”.
I tradizionali dispositivi di analisi del traffico di rete sono completamente “ciechi” di fronte ai flussi di dati protetti da crittografia. Il processo per consentirne l’analisi, però, rischia di pregiudicare le prestazioni dei sistemi.
Non si tratta però di un compito facile. Il processo richiede di decrittografare i dati, analizzarli alla ricerca di eventuali minacce e crittografarli nuovamente mantenendo il livello di privacy delle comunicazioni.
“Un compito difficile” spiega Gad Elkin “perché all’interno di queste comunicazioni si trova un po’ di tutto: semplici trasmissioni di dati, ma anche servizi email o applicazioni Web. Le cose sono complicate ulteriormente dal fatto che non tutti usano gli stessi protocolli e tecnologie. La tecnologia di F5 punta a ottenere questo risultato nel modo migliore e, in particolare, riducendo al minimo l’impatto a livello di performance”.
L’inserimento di questo tipo di processi all’interno di una rete aziendale apre poi altre questioni. Per esempio l’adattamento alle policy adottate in base al ruolo degli utenti.
“La necessità di prevedere processi diversi a seconda del tipo di soggetti coinvolti è fondamentale” conferma Elkin. “Una volta identificato il soggetto a cui sono collegate le comunicazioni, deve essere possibile decidere quali controlli eseguire”.
Altra questione è quella di integrare il sistema con altre soluzioni di sicurezza. “Stiamo avviando partnership con altre aziende, come FireEye, per fare in modo che la nostra tecnologia possa essere implementata in maniera ottimale all’interno delle reti aziendali” conferma Elkin. “Per fortuna la sensibilità riguardo il tema sta crescendo, così come il dibattito sulle possibili implementazioni nei sistemi più innovativi, per esempio quelli che sfruttano in maniera intensiva i servizi cloud e in cui il perimetro di difesa diventa quindi più sfumato”.
Il tema apre anche diverse questioni riguardo lo sviluppo di piattaforme aperte che permettano ai vari vendor di avere a disposizione strumenti compatibili tra loro e in grado di offrire un livello di protezione adeguato.
“Il tema della collaborazione è molto sentito” conferma il Security Evangelist di F5. “Sotto il profilo dell’intelligence, per esempio, sono stati fatti enormi passi avanti. I maggiori livelli di collaborazione tra i vari soggetti coinvolti permettono una maggiore efficacia nel contrasto delle minacce”.
“Quando si parla di prodotti, però, le cose si fanno più complicate e la soluzione dipende spesso dalla visione delle singole aziende. Molte preferiscono affidarsi a un unico vendor per tutto, altri preferiscono soluzioni differenziate. In definitiva siamo nel campo delle opinioni”.
Secondo Gad Elkin, in ogni caso, la chiave è quella di essere in grado di identificare gli utenti che accedono alle applicazioni in qualsiasi situazione.
“Al di là di quello che è l’ambiente in cui ci si muove, l’identificazione dell’utente consente di mitigare notevolmente il rischio. Qualunque siano le soluzioni di sicurezza implementate, ci deve essere qualcuno che le possa gestire in maniera appropriata applicando le policy necessarie sulla base degli utenti che accedono alle applicazioni”.
Apr 30, 2025 0
Apr 17, 2025 0
Feb 28, 2025 0
Gen 08, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 23, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...