Aggiornamenti recenti Settembre 17th, 2024 9:58 AM
Feb 21, 2017 Marco Schiaffino Approfondimenti, In evidenza, Interviste, RSS, Tecnologia 0
Nel settore della sicurezza, la crittografia è uno strumento indispensabile per garantire comunicazioni sicure e proteggere le infrastrutture da attacchi basati sulla violazione delle credenziali di accesso. Ma quali sono gli effetti collaterali di questi strumenti nella gestione dei sistemi aziendali?
Gad Elkin, Security Evangelist di F5, ci tiene a mettere subito a fuoco i contorni del fenomeno sgombrando il campo da facili semplificazioni “Siamo abituati a considerare la crittografia solo come uno strumento che ci consente di mantenere riservate le nostre comunicazioni” spiega Elkin.
“Spesso però ci dimentichiamo che le imprese che usano sistemi crittografici adottano queste tecnologie principalmente per tenere al sicuro i dati che rappresentano il cuore del loro business. Aziende come Google o Facebook guadagnano utilizzando le informazioni sul comportamento degli utenti e proteggere con la crittografia questi dati è per loro una necessità primaria”.
Insomma: l’aumento nell’uso dei sistemi di “comunicazione sicura” non sono solo il frutto di una maggiore attenzione per la privacy, ma anche dell’esigenza che le aziende hanno di proteggere il loro patrimonio, che spesso ha la forma di semplici informazioni.
“Un’ulteriore spinta all’adozione della crittografia arriva adesso dal General Data Protection Regulation (GDPR o Regolamento Generale sulla Protezione dei Dati – ndr) adottato dall’Unione Europea” conclude Elkin.
Come risultato di questi fattori la percentuale del traffico crittografato è aumentata esponenzialmente, fino al 20% del totale. E ci si aspetta che in un futuro prossimo si arrivi al 70%.
“Il problema è che la maggior parte delle soluzioni di sicurezza adottate dalle aziende, come i firewall o gli strumenti per la Advanced Threat Protection, non sono in grado di analizzare questo tipo di traffico. La sfida, dal punto di vista della sicurezza, è di superare questa barriera”.
Non si tratta però di un compito facile. Il processo richiede di decrittografare i dati, analizzarli alla ricerca di eventuali minacce e crittografarli nuovamente mantenendo il livello di privacy delle comunicazioni.
“Un compito difficile” spiega Gad Elkin “perché all’interno di queste comunicazioni si trova un po’ di tutto: semplici trasmissioni di dati, ma anche servizi email o applicazioni Web. Le cose sono complicate ulteriormente dal fatto che non tutti usano gli stessi protocolli e tecnologie. La tecnologia di F5 punta a ottenere questo risultato nel modo migliore e, in particolare, riducendo al minimo l’impatto a livello di performance”.
L’inserimento di questo tipo di processi all’interno di una rete aziendale apre poi altre questioni. Per esempio l’adattamento alle policy adottate in base al ruolo degli utenti.
“La necessità di prevedere processi diversi a seconda del tipo di soggetti coinvolti è fondamentale” conferma Elkin. “Una volta identificato il soggetto a cui sono collegate le comunicazioni, deve essere possibile decidere quali controlli eseguire”.
Altra questione è quella di integrare il sistema con altre soluzioni di sicurezza. “Stiamo avviando partnership con altre aziende, come FireEye, per fare in modo che la nostra tecnologia possa essere implementata in maniera ottimale all’interno delle reti aziendali” conferma Elkin. “Per fortuna la sensibilità riguardo il tema sta crescendo, così come il dibattito sulle possibili implementazioni nei sistemi più innovativi, per esempio quelli che sfruttano in maniera intensiva i servizi cloud e in cui il perimetro di difesa diventa quindi più sfumato”.
Il tema apre anche diverse questioni riguardo lo sviluppo di piattaforme aperte che permettano ai vari vendor di avere a disposizione strumenti compatibili tra loro e in grado di offrire un livello di protezione adeguato.
“Il tema della collaborazione è molto sentito” conferma il Security Evangelist di F5. “Sotto il profilo dell’intelligence, per esempio, sono stati fatti enormi passi avanti. I maggiori livelli di collaborazione tra i vari soggetti coinvolti permettono una maggiore efficacia nel contrasto delle minacce”.
“Quando si parla di prodotti, però, le cose si fanno più complicate e la soluzione dipende spesso dalla visione delle singole aziende. Molte preferiscono affidarsi a un unico vendor per tutto, altri preferiscono soluzioni differenziate. In definitiva siamo nel campo delle opinioni”.
Secondo Gad Elkin, in ogni caso, la chiave è quella di essere in grado di identificare gli utenti che accedono alle applicazioni in qualsiasi situazione.
“Al di là di quello che è l’ambiente in cui ci si muove, l’identificazione dell’utente consente di mitigare notevolmente il rischio. Qualunque siano le soluzioni di sicurezza implementate, ci deve essere qualcuno che le possa gestire in maniera appropriata applicando le policy necessarie sulla base degli utenti che accedono alle applicazioni”.
Lug 26, 2024 0
Lug 17, 2024 0
Giu 18, 2024 0
Giu 13, 2024 0
Set 17, 2024 0
Set 16, 2024 0
Set 16, 2024 0
Set 13, 2024 0
Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...Set 06, 2024 0
Il quishing non è una minaccia nuova, ma negli ultimi...Set 05, 2024 0
Cresce il numero di minacce informatiche contro il settore...Set 05, 2024 0
Gli attacchi di furto di account (account takeover) sono...Set 03, 2024 0
Le identità digitali si moltiplicano e con esse anche le...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Set 17, 2024 0
Pochi giorni fa il Port of Seattle, l’agenzia...Set 16, 2024 0
I ricercatori di Doctor Web hanno scoperto Vo1d, unSet 16, 2024 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Set 13, 2024 0
I ricercatori di Aqua Nautilus hanno individuato un nuovo...Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...