RSA Security Analytics: sicurezza a tutto campo

Sempre di più le aziende di qualsiasi dimensione dipendono dal sistema informativo e sempre di più questo deve aprirsi all’esterno. E mentre questo assume un ruolo sempre più rivelante, tende allo stesso tempo a diventare il tallone di Achille dell’azienda. E difendersi diventa sempre più difficile

Il crimine non è nato certo con l’informatica; risale a tempi indiscutibilmente più remoti. Il rischio che qualcuno voglia danneggiare qualcosa c’è sempre stato, e per le più svariate ragioni, dall’ideologia al profitto. In realtà nulla è mai cambiato, purtroppo, se non le strade percorse per delinquere.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il sistema informativo aziendale oggi rappresenta il sistema nervoso di un’azienda e per molti versi è quanto ci sia di più comodo da attaccare; non è richiesto infatti nulla di materiale, di fisico, per farlo. Gli attacchi possono essere sferrati su vari livelli e per raggiungere obiettivi molto diversi tra di loro. E la complessità dei sistemi informativi incrementa inevitabilmente la loro vulnerabilità.

Abbiamo avuto l’occasione di incontrare e di discutere di questo argomento, con Massimo Vulpiani, country manager RSA Italia, divisione di EMC, poco dopo l’annuncio relativo al prodotto RSA Security Analytics. Inizialmente ci si è focalizzati sullo scenario di riferimento. Le aziende sono molto più aperte rispetto al passato, sia verso partner che clienti, reali o potenziali, in Italia e all’estero. Questa apertura ormai è un’esigenza da cui nessuno può esimersi: anche il mondo della difesa si è visto costretto ad aprire ai dipendenti e ai loro familiari il portale. La conseguenza è che in tanti hanno recentemente ricevuto “visite” (Apple, Tribunale di Milano, la stessa RSA). E vari sono gli attori di queste visite: terroristi, crimine organizzato, attivisti.

Leggi anche:  La maggior parte degli attacchi informatici si nasconde nel traffico crittografato

Quanto fatto finora in ambito della sicurezza non è più sufficiente; nell’ 83% dei casi si hanno avute conseguenza in termini di danni e, in alcuni casi, per rendersi conto di quanto è accaduto sono occorse settimane, lasciando parecchio tempo, probabilmente troppo, agli autori di perseguire i propri illeciti obiettivi. Fino ad oggi le aziende hanno sempre lavorato a compartimenti stagni, per settore; oggi è necessario cambiare strategia, bisogna muoversi in sinergia. Le visite, o almeno i tentativi, non si possono evitare, ma occorre rendersi conto dell’evento con la massima tempestività, per poter agire e reagire di conseguenza.

E’ necessario disporre di tutti i dati relativi alla sicurezza interna (visione totale di sistemi sempre più complessi) e allo stesso tempo avere informazioni su quanto accade all’esterno per essere pronti e prevenire. E tutto questo implica un elevato livello di complessità.

Occorrono strumenti per effettuare tutto questo. “Abbiamo pensato di mettere a disposizione di tutti lo strumento che abbiamo realizzato al nostro interno per la nostra sicurezza e che, anche recentemente, si è dimostrato estremamente efficiente ed efficace. Si tratta di una piattaforma unificata per security monitoring, incident investigation e compliance reporting che dispone di un motore di analisi integrato”. In massima sintesi si tratta di una serie di sensori distribuiti all’interno dell’organizzazione che monitorizzano e raccolgono dati; alcuni di questi sono gestiti in real time, altri archiviati per motivi di compliance.

Quello comunque che appare evidente è che il livello di complessità nel gestire la sicurezza all’interno delle aziende è molto cresciuto e continua a crescere. Se da una parte si incrementano le esigenze, dall’altra aumenta la difficoltà. Il panorama che ci si prospetta, dunque, è quello di un contesto dove solo le aziende da una certa dimensione in su potranno gestirsi in casa il tema della security, mentre le altre dovranno affidarsi a strutture esterne, prime delle quali i service provider. E la sicurezza dovrebbe entrare nella SLA dei fornitori di servizi, assumendo un ruolo fortemente discriminante.

Leggi anche:  OpenText Cybersecurity Global Managed Security 2024: i risultati della ricerca su MSP e MSSP