L’ottimizzazione delle reti è questione di equilibrio

Con Bob Hansmann, director product marketing di Blue Coat, affrontiamo il tema del miglioramento delle Wan e della proliferazione degli endpoint

Quando verso la fine degli anni 90 venne creata la scansione al livello di gateway Http/Ftp per il rilevamento del malware, le divisioni It non potevano implementarla, in quanto rallentava il traffico Internet. Secondo Bob Hansmann, director product marketing di Blue Coat, solo con l’introduzione del protocollo Icap da parte di Blue Coat per utilizzare le funzionalità di ottimizzazione della Wan di ProxySg l’adozione sarebbe diventata possibile. Facciamo insieme a lui il punto sulla tematica.

Ottimizzazione Wan e sicurezza: quanto i due concetti sono integrati?

«L’ottimizzazione, senza un sistema di sicurezza rende semplicemente più rapida la diffusione degli attacchi Web. E la sicurezza Web senza l’ottimizzazione pregiudica la produttività di un’organizzazione. Solo attraverso un’attenta integrazione di entrambe, la divisione It è in grado di trovare l’equilibrio ideale fra sicurezza e produttività».

La sicurezza è ormai un problema di tempi, in quanto si riesce a individuare e neutralizzare una minaccia…

«Questo è esattamente l’obiettivo che sta alla base di un servizio in ambiente cloud come WebPulse di Blue Coat, ovvero quello di eliminare i ritardi nell’identificare le minacce e fornire la protezione adeguata a tutti gli utenti. Non solo li informa di nuovi Url o Ip che possano rappresentare una minaccia, ma include anche le tecnologie Dla (Dynamic Link Analysis) che servono per affrontare i vari scenari Web 2.0 dove esiste la possibilità che gli utenti vengano collegati a contenuti dinamici aggiornati solo pochi minuti prima da una sorgente sconosciuta indipendentemente dal sito visitato. WebPulse impiega approssimativamente 100 ms per applicare fino a 16 tecniche di analisi delle minacce in modo da fornire agli utenti analisi e protezione in tempo reale».

Nelle aziende si sta diffondendo l’utilizzo di dispositivi mobili. Come si tengono sotto controllo?

«Le organizzazioni che consentono il collegamento a Internet di dispositivi mobili attraverso la rete aziendale otterranno vantaggi significativi in termini di sicurezza implementando il filtraggio dei contenuti Web a livello del gateway. A mano a mano che Twitter, sms, software di messaggistica istantanea e altri tool di comunicazione iniziano a competere con la posta elettronica, una volta considerata la fonte principale di infezione malware, è di fondamentale importanza che qualsiasi dispositivo o applicazione che si può collegare a Internet sia monitorato e controllato in modo adeguato. È interessante notare che attualmente il numero di minacce che colpiscono direttamente i dispositivi mobili è esiguo. Ma iPhone e Google Android stanno modificando il mercato dei dispositivi, tanto che la commercializzazione di soluzioni di elaborazione mobile potrebbe raggiungere livelli sufficienti di adozione di una piattaforma uniforme su larga scala, maturando così la capacità di realizzare una ragionevole potenzialità di reddito per i cybercriminali, aumentando quindi il rischio che una seria minaccia possa colpire tali dispositivi in futuro».

Alla stessa stregua, il proliferare di qualsiasi endpoint, in termini numerici e di tipologia come può essere gestito e da chi in azienda?

«Dal punto di vista della sicurezza, firewall personali e soluzioni complete anti-virus e anti-spyware rappresentano ancora strumenti di sicurezza fondamentali. Ma, come accennato in precedenza, non sono dotati di quella sensibilità che consente di affrontare le attuali minacce Web che si muovono molto rapidamente. L’adozione del filtraggio dei contenuti Web all’endpoint, insieme alla gestione centralizzata e al reporting dettagliato, colmano questo divario nell’ambito della sicurezza e forniscono inoltre alla divisione It la visibilità necessaria per rilevare velocemente l’insorgere di eventuali aree problematiche. Per quanto riguarda chi si dovrebbe occupare della gestione della sicurezza di questi dispositivi, dipende dalla cultura aziendale: alcune organizzazioni mettono questi sistemi in mano a un team dedicato alla sicurezza, mentre altre possono avere un team dedicato alla gestione degli endpoint che sarà responsabile della sicurezza di quei sistemi. Entrambi gli approcci possono funzionare. Il punto chiave è che qualcuno deve essere responsabile e che ci sia il sostegno del management. Chiunque sia responsabile della sicurezza e non abbia l’appoggio di dirigenti interessati non otterrà i risultati desiderati».

I fornitori di sistemi di rete si stanno convertendo in fornitori di servizi. Accade anche a voi?

«Certamente. Blue Coat offre dal 2004 un servizio in ambiente cloud con oltre 62 milioni di utenti che attualmente fanno parte della comunità in-the-cloud. Il servizio è incluso nell’acquisto di Blue Coat WebFilter, insieme a ProxyClient, senza costi aggiuntivi. Il motivo principale è che una soluzione completamente in the cloud o completamente in sede risulta insufficiente. Solamente un approccio ibrido è in grado di aiutare la divisione It a raggiungere l’equilibrio necessario fra sicurezza e produttività. La soluzione ProxySg in sede intercetta tutto il traffico Web compreso il traffico Https e vi applica le policy di sicurezza aziendali. Il servizio in ambiente cloud viene consultato on demand per ottenere le più recenti informazioni sulle minacce».

Quanto il disporre di un’infrastruttura unificata alla base, come quella che afferisce a un unico sistema operativo di rete, aiuta nella gestione?

«Se un’azienda si standardizza su un unico sistema operativo diventa più semplice per lo staff It acquisire e conservare l’esperienza necessaria per configurare correttamente tutti i tool di sicurezza integrati e dovrebbe anche risultare più semplice e veloce avere sempre le patch più recenti e tenersi aggiornati per quanto riguarda le best practice nell’ambito della sicurezza. Inoltre, dato che si acquisiscono competenze sui punti deboli del sistema operativo, sarà anche più semplice identificare e implementare soluzioni ulteriori di sicurezza e manutenerle utilizzando i parametri adeguati. Il punto debole di questa strategia è che se una qualsiasi minaccia riesce a penetrare nella rete potrebbe essere in grado di colpire più sistemi informatici. Se l’azienda utilizza diversi sistemi operativi, come ad esempio una combinazione di server Linux e Windows per applicazioni diverse, la possibilità che un singolo attacco possa colpire più sistemi operativi è molto più bassa. In questo caso, la struttura It è investita di un carico di lavoro ulteriore in quanto deve acquisire e mantenere le competenze necessarie a supportare più sistemi operativi, inoltre alcuni sono più complessi di altri. Vanno fatte anche delle considerazioni sulle applicazioni che sono necessarie all’organizzazione. Il sistema di contabilità ideale può essere disponibile solo su un particolare sistema operativo. Ma un po’ di sicurezza in più giustifica l’impatto sulle attività contabili tanto da non consentire l’acquisto del software di contabilità preferito? Molte aziende che utilizzavano più sistemi operativi si sono effettivamente trovate in questa situazione a causa delle scelte fatte a favore delle applicazioni anziché della sicurezza. Quindi entrambe le strategie hanno pro e contro e occorre accettare dei compromessi. Insomma, qual è l’aspetto più importante per l’organizzazione, sicurezza o produttività? La risposta è sempre quella: trovare il giusto equilibrio».

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome