Capire le policy

A proposito di politiche di sicurezza adottabili.

Con l’aiuto di Pietro Calderara di Landesk, tracciamo un quadro di riferimento che faciliti l’assimilazione del concetto di policy di sicurezza.
Cominciamo col dire che la sicurezza informatica è cambiata negli ultimi anni: lo schema tradizionale, basato su una protezione perimetrale tramite firewall e una protezione antivirus nella periferia ha dimostrato i suoi limiti. Oggi l’utente con il pc o il portatile è al centro di attacchi che utilizzano tecniche informatiche o psicologiche tra le più diverse. Il perimetro sembra essersi spostato dal firewall ad ogni singolo dispositivo.

I pericoli oggi non hanno una provenienza specifica, ma sono il risultato dell’interazione tra utenti e sistemi sempre più connessi. Un cocktail difficile da controllare: chiavi Usb inserite da un visitatore, collegamenti alla rete aziendale di macchine non autorizzate, patch critiche non installate su tutte le macchine, un link ricevuto via mail, o un software installato da un utente senza rendersi conto dei rischi. Uun esempio banale, il software Kazaa, pur contenendo oltre 12 tipi diversi di spyware, è stato scaricato ad oggi ben 265 milioni di volte.

I responsabili informatici sembrano coscienti del problema e dei rischi che corrono, ma non sempre sanno impostare regole e policy che possano garantire un maggior livello di sicurezza.
Ancora meno dispongono di strumenti per verificare il rispetto delle loro policy, su un ambiente distribuito geograficamente, con utenti sempre più mobili, che richiedono maggiore libertà nell’accedere e nel trasferire i dati.

Le creazione di policy di sicurezza chiare e condivise è sicuramente un primo passo fondamentale per diminuire i rischi e responsabilizzare gli utenti. Con il vantaggio di un costo materiale nullo, e ritorni economici in termini di minori incidenti. Il passo successivo è adottare degli strumenti di enforcement che possano controllare lo stato delle stazioni di lavoro ed intervenire con azioni correttive li dove sono rilevate situazioni a rischio: antivirus non aggiornato, patch mancanti, presenza di software non autorizzato, presenza di un keylogger, firewall locale non attivato, ecc.. Non è detto che sia sempre necessario installare nuovi prodotti, le soluzioni di desktop management per esempio contengono già molte delle tecnologie utili a raccogliere informazioni sul parco distribuito, e distribuire task correttivi. In sostanza una buona gestione del parco macchine aiuta a ridurre in maniera significativa il rischio.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome