La sicurezza corre sui fili

Centralizzazione, controllo e anche buon senso: questi gli ingredienti che uniti alle tecnologie consentono di salvaguardare l’integrità dei sistemi informativi aziendali.

La sicurezza nel sistema informativo aziendale è sempre stato un tema
importante ma con l’avvento di Internet e la conseguente apertura dei sistemi al
mondo intero assume, oggi, un rilevanza particolare. La complessità dei sistemi
stessi, il numero crescente di applicazioni e di piattaforme diverse fa si che
il compito del Security Administrator sia diventato estremamente delicato. Sino
a qualche anno fa poteva essere sufficiente definire gli utenti ed assegnare
loro le password: oggi, invece, deve gestire i sistemi di posta elettronica,
configurare i router, i proxy, i firewall e quant’altro a disposizione per la
comunicazione. Tutte queste attività vanno inquadrate in uno scenario che
permetta di operare con regole precise e definite, con la dotazione degli
indispensabili strumenti che consentono di attivare le regole: gestire gli
utenti su Unix è una cosa, farlo su Windows NT un’altra.
Occorre quindi un
Single Point of Administration, in modo che non sia necessario avere in azienda
skill specifici per ogni piattaforma. Molti produttori di software offrono
eccellenti soluzioni per la gestione centralizzata.
Parimenti è fondamentale
semplificare la vita degli utenti, i quali devono occuparsi di business e non
districarsi tra dozzine di utenze e password: meglio allora dotarsi di un
sistema di Single Sign-On, in modo che l’accesso ai diversi sistemi sia
unificato.
Particolare attenzione va posta alla gestione delle password:
devono avere una scadenza, almeno mensile, non deve essere possibile “riciclare”
password già utilizzate e deve esistere un vocabolario di password non ammesse,
perché troppo banali.
Tutto questo però non è sufficiente, occorre infatti
anche pensare a Internet: non si può dimenticare che si tratta di una piazza
globale, dove circola di tutto, malintenzionati compresi. Che fare? Innanzi
tutto verificare che il proprio Firewall sia correttamente configurato e poi
dotarsi di strumenti di Intrusion Detection per evitare attacchi diretti (ovvero
tentativi di ingresso nel proprio sistema) sia indiretti, come gli attacchi DoS
(Denial of Service). Questi ultimi sono particolarmente pericolosi per chi
possieda un sito web: in questi casi, il sito semplicemente scompare alla vista
degli utenti e se si fa del commercio elettronico o si offrono servizi self
service ai proprio clienti, il rischio di perdita economica diventa enorme. In
molte aziende viene consentito ai dipendenti di navigare sul web a proprio
piacimento: il Security Administrator dovrà però preoccuparsi di limitare
l’accesso ad alcuni siti, potenzialmente pericolosi e mettere in atto tecniche
di difesa da attacchi di tipo Web Spoofing. In questo caso, l’utente pensa di
essere su un sito sicuro, mentre si trova nelle mani di un hacker.
Ultimo, ma
non meno importante aspetto è la posta elettronica. In rete viaggiano milioni di
email al giorno, non escluse quelle che contengono sgradite sorprese, dai virus
ai trojan per arrivare ai codici pericolosi, che possono danneggiare i sistemi o
consentire l’accesso a informazioni strategiche.
Va infine sottolineato
come, a livello aziendale, sia opportuno che il software antivirus sia
centralizzato, come deve esserlo l’aggiornamento delle firme virali. Appare
evidente che il problema è complesso ma è anche risolvibile: con una accurata e
precisa definizione di regole, che vanno applicate e mantenute, e la dotazione
di alcuni strumenti, il sistema informativo può essere efficacemente protetto.
Non esistono sistemi sicuri al 100% (lo scorso anno i sistemi del Pentagono sono
stati attaccati ben 715 volte), ma con misure efficaci è possibile ridurre
fortemente i rischi.


 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome