Bisceglia, KEMP: sicurezza di rete e dati imperativo non solo per i CIO

KEMP_Bisceglia_StefanoCon reti sempre più disparate, virtuali e complesse, è fondamentale avere una visione completa di ciò che serve per costruire e mantenere un’infrastruttura sicura e affidabile.
Parte da qui l’analisi degli elementi fondamentali per la sicurezza degli odierni network a cura di Stefano Bisceglia, country manager di KEMP, fornitore di bilanciatori di carico e application delivery controller con oltre 26mila clienti e uffici in America, Europa, Asia e Sud America.
L’assunto condiviso riguarda cyber aggressori sempre più sofisticati negli attacchi ai dati sensibili e nelle minacce persistenti e avanzate contro l’intero perimetro esposto: dal software applicativo al pc, dallo storage all’infrastruttura di rete.

Perimetri di attacco in continua espansione

Non solo per Bisceglia, tecniche tradizionali come firewall e antivirus non sono più sufficienti a proteggere il perimetro di attacco, che è in continua espansione. Da qui il suggerimento ad attuare una strategia di “difesa del perimetro” a completamento dell’approccio tradizionale di “difesa in profondità”.
Non un compito semplice ma, per fortuna, osserva il country manager per l’Italia del vendor statunitense, esiste nel mercato una pletora di soluzioni utili, sia che si scelga un’offerta integrata, come ad esempio un dispositivo UTM, sia che ci si rivolga a una suite di sicurezza basata sul cloud o, ancora, si opti per una miscela di prodotti complementari per implementare efficaci controlli di sicurezza in imprese di qualsiasi dimensione.

L’ABC della protezione di rete

Qualsiasi applicazione esposta a Internet deve essere protetta dagli utenti non autorizzati e da una crescente varietà di vettori di attacco al fine di impedire la perdita di dati sensibili o la manomissione degli applicativi.
Nato nel 2001 come progetto open source per la sicurezza delle applicazioni, ricorda Bisceglia, l’Open Web Application Security Project propone un Web Application Firewall per mitigare le minacce nei confronti dei servizi e delle applicazioni Internet-facing.
Esistono, inoltre, servizi per fornire aggiornamenti regolari a un WAF affinché possa assicurare una protezione continua, così da semplificare il lavoro e ridurre le spese per mantenere la sicurezza efficace, soprattutto nelle piccole realtà.

Un occhio sulle applicazioni, un altro sugli utenti

Ma non sono solo le applicazioni a essere a rischio, ricorda il manager.
Anche gli utenti lo sono e la rete stessa è messa a rischio da, ma non sempre, ignari utenti. L’istruzione di base su come proteggere le informazioni personali e come evitare gli errori più comuni, come il phishing o il malware, può aiutare, ma la raffinatezza degli assalti agli utenti è in continuo aumento.
Riflessioni in tema di BYOD e di rilevamento del malware sui dispositivi utilizzati in azienda dagli utenti finali a parte, l’infrastruttura di rete può anche diventare vittima di azioni dannose o accidentali da parte degli amministratori di rete.
Una semplice configurazione errata, è l’ulteriore ammonimento, può causare l’esposizione di dati sensibili, avere un impatto sulla performance o causare addirittura un’interruzione di servizio.
Per questo, le semplici password non sono più adeguate e devono essere sostituite con un’autenticazione multi fattore più sicura, mentre tecniche analitiche avanzate possono essere utilizzate per identificare comportamenti anomali e fornire alert in caso di rete compromessa.

Lo scenario si complica

Non si illuda, però, chi è convinto che i problemi di sicurezza siano in via di risoluzione. I paradigmi emergenti del Software defined network, dei datacenter ibridi e del cloud, conclude il country manager di KEMP, stanno aprendo la strada a sfide nuove e sempre più complesse in tema di security.
Assieme al crescente numero di dispositivi collegati e al volume di dati prodotti, la dinamicità portata dalle nuove istanze tecnologiche porta con sé più esposizione e reti meno sicure.
Di buono c’è che ad averne consapevolezza non sono più soltanto i CIO.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome