Aggiornamenti recenti Settembre 13th, 2024 3:41 PM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
Dopo anni in cui ha rappresentato una sorta di oggetto misterioso, il cloud ha finalmente conquistato uno spazio di primo piano in ambito aziendale. Il cambiamento, che ha spostato l’attenzione dai classici server a una dimensione in cui i dati sono conservati in luoghi fisici diversi dall’azienda, non è stato indolore.
L’introduzione di sistemi virtualizzati e la flessibilità con cui possono essere utilizzati stanno creando notevoli problemi, primo tra tutti il fenomeno per cui interi database vengono “dimenticati” in rete senza alcuna protezione, mettendo a rischio informazioni riservate.
“Nel panorama attuale è ancora più importante adottare una gestione dei sistemi di sicurezza che consenta di coprire tutte le fasi della gestione dei dati” spiega Alessandro Fontana di Trend Micro. “Non basta proteggere il punto di origine e quello di destinazione, ma curare tutta la filiera”.
In realtà, puntualizza Fontana, un approccio del genere era già indispensabile quando si aveva a che fare con le classiche infrastrutture basate su server fisici, soprattutto quando si trattava di macchine, come i Web Server, che per loro natura erano esposte su Internet.
“Con l’avvento del Software Defined Networking (l’approccio all’architettura di rete basata su cloud computing – ndr) questa logica diventa imprescindibile” – prosegue l’esperto di Trend Micro. “Ai vantaggi offerti dalla SDN a livello di amministrazione, configurazione e monitoraggio corrisponde infatti l’esigenza di estendere i controlli di sicurezza ai processi”.
La prospettiva, in pratica, è quella di avere un sistema di cyber-security che sia in grado di applicare le policy di sicurezza con la stessa efficacia in ogni situazione, a partire dagli spazi fisici (che siano server o endpoint) per arrivare al cloud pubblico.
“L’utilizzo di strumenti classici come gli agent antivirus a livello di endpoint e gateway virtuali per controllare il traffico tra le macchine non è sufficiente” prosegue Fontana. “Serve andare più in profondità e utilizzare sistemi che si interfaccino direttamente con gli ambienti virtuali per offrire una protezione granulare al loro interno”.
In quest’ottica è fondamentale anche un altro aspetto: quello della gestione. Il rischio, infatti, è che quando si ha a che fare con un gran numero di macchine virtuali, venga dispersa su più livelli. “Il nostro approccio è quello di offrire un unico sistema di controllo che permetta di monitorare e gestire tutto con facilità” – spiega Fontana. “In questo modo è possibile ottimizzare le funzionalità delle macchine virtuali e garantire un livello di sicurezza elevato anche quando si ha a che fare con ambienti molto complessi”.
Per esempio attraverso un sistema di patch management che consenta di eliminare puntualmente le vulnerabilità che possono rappresentare un rischio e aprire la strada a un attacco. Un processo che, spiegano dalle parti di Trend Micro, viene affiancato anche dalle funzionalità di Virtual Patching, che consente di predisporre strumenti di difesa mirati per mitigare il rischio in attesa della disponibilità della patch dedicata.
“Ci sono casi in cui applicare immediatamente una patch non è possibile” spiega Alessandro Fontana. “Ad esempio perché richiederebbero un fermo delle macchine che non è possibile pianificare in tempi brevi”.
Con il Virtual Patching gli amministratori guadagnano, in pratica, il tempo che gli serve per pianificare gli aggiornamenti senza esporre i sistemi a eventuali attacchi che sfruttano la vulnerabilità. Nel frattempo, il sistema viene protetto attraverso strumenti di difesa specifici in grado di bloccare gli eventuali exploit sviluppati sulla base della vulnerabilità.
Questa tecnica permette anche di mettere in sicurezza situazioni in cui la patch vera e propria non è possibile. Un caso tipico si incontra spesso nell’ambito di macchinari medicali. In molti ospedali e cliniche si usano ancora strumenti molto datati che fanno uso di sistemi operativi ormai non più supportati con aggiornamenti di sicurezza.
A questo scopo i sistemi Trend Micro consentono anche di utilizzare sistemi di categorizzazione, che permettono di differenziare le policy e le funzionalità a seconda della tipologia di macchine (virtuali o no) che devono essere protette.
“La possibilità di differenziare le stesse logiche di protezione in base al tipo di oggetto che dobbiamo proteggere è fondamentale” conferma Fontana. ”In questo modo possiamo ottimizzare le prestazioni applicando i layer di protezione solo là dove servono”.
Allargando il campo, l’elemento fondamentale è che le varie tecnologie possano interagire tra loro, secondo una logica di “Connected Defence” che deve superare i confini delle soluzioni della singola società di sicurezza.
L’allargamento avviene tramite la condivisione di standard e l’implementazione di API che consentono di utilizzare i dati raccolti da ogni soluzione di sicurezza e rendere più efficace il sistema di protezione nel suo complesso.
Se gli strumenti tecnici sono fondamentali, per mettere in campo un modello di sicurezza del genere è necessario agire anche su altri fattori, come la cultura della sicurezza informatica e la consapevolezza delle proprie esigenze.
“Nel panorama attuale è necessario avere un approccio consulenziale con le aziende, che comprende anche una parte di formazione” precisa Fontana. “Anche per fare in modo che i sistemi cloud siano utilizzati in maniera corretta”.
Set 11, 2024 0
Set 04, 2024 0
Lug 22, 2024 0
Giu 10, 2024 0
Set 13, 2024 0
Set 13, 2024 0
Set 12, 2024 0
Set 10, 2024 0
Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...Set 06, 2024 0
Il quishing non è una minaccia nuova, ma negli ultimi...Set 05, 2024 0
Cresce il numero di minacce informatiche contro il settore...Set 05, 2024 0
Gli attacchi di furto di account (account takeover) sono...Set 03, 2024 0
Le identità digitali si moltiplicano e con esse anche le...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Set 13, 2024 0
I ricercatori di Aqua Nautilus hanno individuato un nuovo...Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...Set 12, 2024 0
I ricercatori di ReversingLabs hanno identificato alcune...Set 11, 2024 0
I ricercatori di Trend Micro hanno individuato una serie...Set 10, 2024 0
I ricercatori di ESET hanno individuato una campagna ai...