Soluzioni per grandi aziende e Pmi

Dai sistemi completi ai box plug and play

L’offerta delle soluzioni di It security resa oggi disponibile dal mercato è molto ricca e spazia dal software alle security appliance, in grado d’integrare in un solo box compatto sia le più tradizionali funzionalità di antivirus e firewall, sia capacità evolute di configurazione delle policy di protezione degli accessi e delle informazioni aziendali.

Applicazioni software

Tra i prodotti software per mantenere la sicurezza dei gateway vi sono i sistemi completi per la protezione dei dati aziendali, rivolti a grandi, medie e piccole imprese. Queste soluzioni integrate dispongono di funzioni anti-spamming, anti-phishing e monitoraggio della posta elettronica per aiutare le aziende a impedire la divulgazione d’informazioni riservate. La trasmissione di tali dati verso l’esterno è, infatti, controllata grazie a sistemi di riconoscimento della “reputazione” del mittente, al filtraggio delle Url e al rilevamento di messaggi di posta anomali. Per gestire il comportamento online dei dipendenti sono poi disponibili viste personalizzabili su attività via Internet, trasmissione di dati riservati e uso non autorizzato delle apparecchiature aziendali. Funzioni come quelle di “enhanced active directory” facilitano l’applicazione delle policy e la conformità agli standard di sicurezza da parte dei responsabili It.

Sempre parlando di gestione delle policy, alcuni prodotti puntano a realizzare un controllo più preciso degli accessi, basato su funzioni, attributi specifici e sul contesto aziendale. Controllo che avviene in conformità con le policy dell’organizzazione e finalizzato a impedire, a chi non ha le credenziali necessarie, di visualizzare determinate informazioni. L’identità di ciascun utente viene conservata all’interno di applicazioni, Url, architetture orientate ai servizi (Soa) e Web service. Inoltre, con questi software l’It manager può migliorare la gestione dei rischi definendo i controlli sulla base della sensibilità del contenuto, come nel caso di documenti con dati finanziari o informazioni relative ai clienti. Ad esempio, i privilegi d’accesso possono essere concessi anche solo per specifiche righe e colonne di un database.

Ancora, vi sono sofware di gestione degli accessi studiati per migliorare in maniera significativa l’ambiente di protezione originale e i servizi di sicurezza nativi presenti nelle piattaforme per l’integrazione applicativa e la creazione delle Soa. Si tratta, in sostanza, di software che consentono di aggiungere una protezione dati a livello delle applicazioni, senza costringere l’utente a modificare o compilare di nuovo le stesse.

Altre soluzioni software sono progettate per integrarsi profondamente con l’infrastruttura It esistente e per assicurare la protezione dei computer client, delle applicazioni server e del perimetro della rete attraverso una serie di prodotti con funzioni specifiche: alcuni hanno compiti di controllo degli accessi e protezione perimetrale; altri sono studiati per proteggere i sistemi operativi e le applicazioni server dal malware (virus, spam e rootkit, e così via); altri ancora sono progettati specificamente per la difesa delle postazioni client. Per la gestione dei sistemi, la sicurezza degli endpoint e le attività di backup e recovery esistono sul mercato anche suite software basate su standard aperti e insiemi di linee guida come quelle della Open collaborative crchitecture (Oca). Quest’ultima è finalizzata a facilitare agli utenti un rapido adeguamento dell’infrastruttura ai futuri requisiti richiesti a livello di endpoint. Per rispondere alle esigenze di sicurezza delle imprese di piccole e medie dimensioni sono poi disponibili suite che, oltre a proteggere contro spyware, virus, spam, phishing e contenuti Web pericolosi, forniscono anche funzionalità per affrontare i cambiamenti nel modo di lavorare delle persone, oggi caratterizzato da una maggiore mobilità. Queste suite sono ad esempio dotate di funzioni di “location-awareness”, in grado di cambiare automaticamente le configurazioni di sicurezza dei laptop a seconda che i dipendenti si trovino all’interno o all’esterno dell’ufficio.

Security appliance

Nel mondo dei box per la sicurezza in grado di funzionare come gateway unificati e amministrabili da una singola postazione, esistono sistemi di remote access gateway in grado di combinare funzionalità di Vpn Ssl, Vpn Ipsec e intrusion prevention con una gestione centralizzata. Tali sistemi utilizzano l’infrastruttura di virtual private network esistente per consentire ai dipendenti aziendali di connettersi via Ipsec dai laptop controllati e tramite Ssl quando usano computer pubblici e chioschi Internet. Le funzioni di intrusion prevention e sicurezza degli endpoint bloccano virus, malware e attacchi pericolosi. In aggiunta, vi possono anche essere tecnologie di autenticazione in grado di spedire le credenziali di login al telefono cellulare di un dipendente o a un dispositivo wireless tramite messaggio di testo (sms). Ciò consente agli It manager di semplificare la gestione degli accessi remoti e ai lavoratori mobile di accedere alla rete con maggior praticità, senza dover utilizzare smart card o token.

Da non trascurare nella scelta del prodotto più adatto alle proprie necessità, anche le security appliance indirizzate all’utilizzo nei piccoli uffici periferici, in grado di fondere opzioni di personalizzazione, sicurezza dei contenuti, crittografia, autenticazione delle identità, funzionalità di autorizzazione e prevenzione delle intrusioni con facilità di installazione, gestione e monitoraggio. Anche questi box possono disporre di funzionalità di networking evolute, per creare accessi sicuri basati su Vpn e dedicati ai lavoratori mobili e remoti, oppure per connettere i vari partner, o altri uffici o dipendenti con ruoli particolari.

Nella valutazione delle caratteristiche di sicurezza e di Universal threat management (Utm) dell’appliance (anti-virus, anti-spyware, anti-adware, anti-phishing, anti-spam, Web filtering; stateful firewall, Ipsec Vpn, Ips, e via dicendo), occorre comunque prestare sempre molta attenzione alle prestazioni del dispositivo in termini di porte, connettività Lan/Wan e capacità di supportare il flusso dati della propria infrastruttura informatica.

Nel campo delle appliance dedicate alle realtà di piccole e grandi dimensioni non mancano box ”plug and play” per rack che da un lato permettono di configurare in maniera intuitiva, accurata e completa il sistema Ips e le policy di risposta agli attacchi differenziandole in funzione dei diversi livelli aziendali (business unit o uffici remoti), e dall’altro possiedono sistemi di allarme basati sui colori. Il sistema di allerta si può infatti configurare in base a determinati codici colore, per fornire un controllo visivo prioritizzato delle attività di attacco sospette, in modo da consentire un’accurata protezione delle risorse di rete più critiche. Un dashboard centralizzato e intuitivo riassume poi in modo completo e in pochi secondi le situazione sulle minacce e i sistemi interessati.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome