Dalle policy di accesso a quelle di identity: la sicurezza secondo Ca Technologies

Un’agenda di lavoro sulla sicurezza nell’anno appena iniziato. Cosa cambia nella cloud, cosa cambia all’interno delle imprese.

Come è consuetudine, all’inizio di un nuovo anno analisti, osservatori e aziende cercano di delineare i possibili scenari dei mesi a venire, quasi a fissare un’agenda dei lavori sulla quale riflettere e, soprattutto, alla quale allinearsi.

La sicurezza è senza dubbio una delle tematiche per le quali le previsioni di scenario rivestono una particolare importanza, soprattutto in considerazione della posta in gioco.
E non stupisce dunque che sull’argomento arrivi anche Ca Technologies.

Mai abbassare la guardia, è l’imperativo categorico, che resta valido anche in questo 2011, nel corso del quale si dovrebbe assistere a una crescita delle minacce originate dall’interno delle organizzazioni, già più che raddoppiate lo scorso anno. In particolare, il punto di riferimento sarà il personale interno all’azienda, che ha accesso diretto al patrimonio informativo. Verso il personale interno saranno condotte azioni di ingegneria sociale sempre più sofisticate, così da indurre gli utenti a effettuare operazioni illecite, esponendo se stesso e l’azienda a furti di dati e di identità.
Secondo Ca Technologies non bisogna trascurare nemmeno la volontarietà del singolo individuo nel passare verso l’esterno informazioni riservate, come le recenti cronache di Wikileaks insegnano.
Per questo motivo non sarà così strano per una azienda utilizzare strumenti di analisi comportamentale per costruire modelli predittivi in grado di correlare i profili psicologici o comportamentali per le minacce informatiche.

A livello infrastrutturale, la diffusione del cloud è destinata a condizionare in modo sempre più significativo l’approccio alla sicurezza. La sicurezza nel cloud dovrà scalare a livelli di classe enterprise, con nuovi modelli di identity e access management.
In particolare, secondo Ca Technologies, si passerà da policy di accesso a policy di identity, consentendo non solo la verifica delle identità e degli accessi, ma anche la correlazione tra l’identità e le azioni che si possono compiere sulle informazioni alle quali si ha accesso.

Tra le altre criticità segnalate da Ca Technologies, gli attacchi condotti attraversole piattaforme di social network, gli attacchi ai dispositivi mobili, con un numero crescente di applicazioni maligne, il perfezionamento del fenomeno del crimeware as a service, gli attacchi alle infrastrutture critiche, già sperimentato, lo scorso anno, ad esempio con Stuxnet.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome