Da Ibm nuovi tool per la sicurezza

Non hanno ancora un nome commerciale, ma le nuove proposte di Ibm per la sicurezza puntano ad automatizzare l’identificazione delle vulnerabilità. Secondo un nuovo approccio

2 dicembre 2003 Ibm sta mettendo a punto una nuova
tecnologia che dovrebbe consentire alle aziende di meglio individuare i problemi
di privacy e di automatizzare i processi con i quali si definiscono quali utenti
hanno accesso alle risorse di rete e con quali modalità ciò avviene.
Si
tratta di un nuovo approccio alle tematiche di sicurezza, che sostanzialmente
modifica quello in uso finora, spostando la questione dal “chi vede cosa” a un
concetto datacentrico.
In questo nuovo approccio, le politiche e le procedure
sono costruite in base a una mappa che descrive dove i dati risiedono, quali
applicazioni e processi li utilizzano e dove vengono indirizzati. Di fatto,
spiegano in Ibm, si tratta di un approccio molto più circostanziato, basato
sulle motivazioni che guidano all’accesso ai dati.
Lo strumento che di fatto
guida questa nuova vision di Ibm non ha ancora un nome, ma dovrebbe consentire
agli utenti di sviluppare una mappa di tutti gli asset di rete, dei data path e
dell’utilizzo che ne fanno gli utenti, così da individuare le vulnerabilità
esistenti.
Il tool dovrebbe comprendere un certo numero di agenti e una
componente server centrale e dovrebbe utilizzare una metodologia non diversa
dallo scanning.
Analogamente agli spider Web, gli agenti percorrono la rete
andando a toccare ogni device e ogni path, riportando al server, al quale spetta
il compito di comporre una mappa delle modalità con le quali i dati si muovono
tra server, client e applicazioni, nonché un grafico di utilizzo: chi usa quali
dati e in quale modo.
Il risultato è un diagramma di processo che descrive
tutte le interazioni uomo-dato all’interno di una organizzazione aziendale.
Tutto ciò con l’obiettivo di definire le policy di privacy e le procedure di
rinforzo in modo più automatico e conseguentemente meno oneroso.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome