Storage: test preventivi contro le falle invisibili

Le reti storage stanno acquistando un’importanza crescente negli ambienti computazionali delle aziende di tutte le dimensioni. Ecco perché iniziano a essere sempre più sotto attacco da parte dei malintenzionati. Ci sono diversi elementi da tenere in co …

Le reti storage stanno acquistando un’importanza crescente negli ambienti computazionali delle aziende di tutte le dimensioni. Ecco perché iniziano a essere sempre più sotto attacco da parte dei malintenzionati. Ci sono diversi elementi da tenere in considerazione nel momento in cui un’azienda decide di proteggere la sua infrastruttura di memorizzazione. I più rilevanti riguardano le operazioni di autenticazione, autorizzazione, auditing, integrità, cifratura e disponibilità delle informazioni. L’infrastruttura storage comprende, infatti, segmenti di rete ed elementi host che sono particolarmente vulnerabili: se non adeguatamente protetti, questi punti si trasformano in una porta d’accesso verso i dati memorizzati. Scomponendo i singoli elementi della sicurezza storage, si comprende come le metodologie di autenticazione tipiche di queste infrastrutture, come username e password, siano piuttosto facili da forzare. Ecco perché gli amministratori dovrebbero garantire non solo l’autenticazione degli utenti, ma anche quella di dispositivi e applicazioni che interagiscono con lo storage. L’auditing fa riferimento alla capacità di un sistema di tenere traccia di tutte le informazioni di log, riguardanti gli accessi volti a modificare i dati. Questo vuol dire che anche tutti gli elementi della rete, quali applicazioni e dispositivi di networking, dovranno essere in grado di catturare e conservare tali informazioni. L’integrità, sia del sistema storage che dei dati in esso contenuti, deve essere mantenuta nel tempo. Ciò significa che non si può e non si deve trascurare, oltre alla protezione dei dispositivi di memorizzazione, anche quella dei singoli componenti della rete e la loro corretta configurazione. La crittografia è un altro elemento chiave, che inizia a essere implementato in ambito storage, sia per i dati in transito che per quelli immagazzinati su dischi e librerie a nastro. Infine, la stabilità di questi ambienti è legata soprattutto alla capacità dei dispositivi e della rete di assicurare la disponibilità delle risorse agli elementi condivisi. Questo, però, non assicura una protezione contro gli attacchi automatizzati, come i DoS (Denial of Service) oppure le “inondazioni” (flooding). Per ovviare a queste carenze, sarà necessario implementare funzionalità di continuità operativa, in grado di ripristinare in tempi brevi le attività, così come procedere con un’attenta attività di testing preventiva, che metta in luce in anticipo le possibili situazioni critiche.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome