Blog

SECURITY ORCHESTRATION AUTOMATION AND RESPONSE

SOAR, la sicurezza IT è un fatto di orchestration, automation and response

Gli attacchi informatici sono sempre più dinamici e sofisticati, al punto che le organizzazioni spesso adottano prodotti ad hoc per affrontare minacce specifiche. [...]

Leggere di più


Hybrid working, perché ottimizza le performance aziendali

Hybrid working, perché ottimizza le performance aziendali

Ormai non ci sono più dubbi: l’hybrid working sarà la modalità di lavoro del nostro futuro. L’ufficio come lo abbiamo sempre concepito perderà i suoi confini fisici [...]

Leggere di più


SD WAN: come gestire la complessità di un progetto

SD WAN: come gestire la complessità di un progetto

Il collegamento tra le persone e i sistemi digitali interni all’azienda è un fattore abilitante per qualsiasi tipo di attività produttiva o erogazione di servizi. [...]

Leggere di più


CYBER SICUREZZA INDUSTRIALE

Cyber sicurezza industriale, linee guida per la protezione degli impianti

Il processo di digitalizzazione che sta interessando le attività produttive ha acceso i riflettori sui rischi legati agli incidenti di sicurezza informatica e al conseguente danno economico [...]

Leggere di più


Garantire la sicurezza wireless in 4 mosse

Garantire la sicurezza wireless in 4 mosse

I collegamenti wireless consentono di aumentare la produttività, abilitare il lavoro in mobilità e fornire strumenti versatili a dipendenti, clienti e fornitori. [...]

Leggere di più


mappare gli asset informatici

Mappare gli asset informatici: perché farlo subito

Conoscere gli asset informatici serve per proteggerli ma non solo. Una visibilità articolata e aggiornata degli asset informatici è certamente la premessa per garantirne la sicurezza [...]

Leggere di più


SOC as a service

SOC as a service: come funziona e quando conviene?

Il concetto di cyber security come servizio sta guadagnando spazio nel panorama produttivo, con declinazioni sempre più evolute. [...]

Leggere di più


data breach management

Data breach management: come farlo al meglio, tra policy e procedure

Sgombriamo subito il campo da equivoci: l’idea di preparare un piano di data breach management non è dettata da un atteggiamento pessimista. [...]

Leggere di più


Network security assessment, come farlo bene

Non c’è sicurezza se non partendo dalla rete. La fase di network security assessment è un passaggio fondamentale nella messa in sicurezza delle infrastrutture IT [...]

Leggere di più


Managed security services, come mettere d’accordo sicurezza e business

Managed security services, come mettere d’accordo sicurezza e business

Come fare fronte alle esigenze di garantire la cyber security in un panorama in cui la complessità obbliga ad adottare nuovi strumenti e tecnologie? [...]

Leggere di più


Sistemi ICS e sicurezza: 3 strategie che funzionano

Sistemi ICS e sicurezza: 3 strategie che funzionano

Addio alla distinzione tra IT e OT. Con la diffusione dei sistemi ICS (Industrial Control System) la distanza tra la sfera digitale e quella più tradizionalmente riferita al settore operativo [...]

Leggere di più


Cos’è l’analisi forense e perché è importante usarla

Cos’è l’analisi forense e perché è importante usarla

Fino a qualche anno fa, gli esperti di analisi forense erano ricercati soltanto da forze di polizia e autorità giudiziarie. [...]

Leggere di più


Simulazione attacco

Simulazione di attacco: testa l’effettivo livello di sicurezza con NovaNext

È uno dei primi passi per la definizione di una strategia di cyber security organica a livello aziendale: la simulazione di attacco, o penetration test [...]

Leggere di più


digital workspace e smart working

Digital workspace e smart working: una roadmap per ripensare il lavoro

Un percorso strutturato verso il digital workspace e lo smart working, capace di superare la logica emergenziale che ha caratterizzato gli ultimi mesi [...]

Leggere di più


sicurezza dei dati: quali sono le misure da adottare?

Sicurezza dei dati: quali sono le misure da adottare?

Garantire la sicurezza dei dati, che rappresentano uno dei principali asset delle imprese, è un interesse prioritario delle organizzazioni e un preciso impegno dell’IT. [...]

Leggere di più


Security awareness training

Security awareness training: cosa serve per una formazione efficace

La formazione, capace di aumentare la consapevolezza dei dipendenti attraverso un percorso di security awareness, è un fattore indispensabile per garantire la sicurezza informatica di qualunque organizzazione perché [...]

Leggere di più


Open source intelligence

Open source intelligence: I benefici per la sicurezza dal monitoraggio delle fonti aperte

Non è un aspetto molto conosciuto della cyber security, ma per gli addetti ai lavori l’Open Source Intelligence sta acquisendo un valore sempre più elevato in chiave di prevenzione degli attacchi informatici alle aziende. [...]

Leggere di più


Sicurezza reti informatiche

Sicurezza delle reti informatiche: 8 strumenti indispensabili

La sicurezza delle reti informatiche è nei pensieri dei CIO italiani, come conferma un’indagine IDC dalla quale emerge che più del 40% delle aziende con oltre 50 addetti [...]

Leggere di più


Collaboratione cognitiva

Cos’è la collaborazione cognitiva e come aumenta la produttività

La collaborazione cognitiva può aiutare a rendere più intelligenti e produttivi i nuovi modi di lavorare che hanno visto una grande accelerazione grazie al remote working. [...]

Leggere di più


ISMS: a cosa serve e come va strutturato?

ISMS: a cosa serve e come va strutturato?

L’ISMS (Information Security Management System) può rappresentare un importante supporto per le organizzazioni che vogliono identificare le misure tecnologiche [...]

Leggere di più


Cyber security awareness: perché bisogna formare il personale

Cyber security awareness: perché bisogna formare il personale

La formazione cyber security sta diventando una delle principali priorità delle aziende, come conferma una recente analisi internazionale condotta dal Center for Strategic & International Studies. [...]

Leggere di più


Data Protection

Data protection: quanto impatta l’errore umano e come prevenirlo

La data protection ha implicazioni fondamentali per la reputazione aziendale e la continuità operativa del business, garantendo la riservatezza, l’integrità e la disponibilità dei dati aziendali [...]

Leggere di più


Formazione cyber security

Formazione cyber security: il valore aggiunto dei percorsi formativi NovaNext

La formazione cyber security sta diventando una delle principali priorità delle aziende, come conferma una recente analisi internazionale condotta dal Center for Strategic & International Studies. [...]

Leggere di più


Security intelligence: perché la prevenzione del rischio deve cambiare

Security intelligence: perché la prevenzione del rischio deve cambiare

Nel panorama della cyber security i paradigmi sono in continua evoluzione. Un fenomeno che coinvolge anche il tema della security intelligence e della prevenzione, uno dei capisaldi della sicurezza a livello IT. [...]

Leggere di più


rischio informatico: quali sono le vulnerabilità di tecnologie superate

Rischio informatico: quali sono le vulnerabilità di tecnologie superate

La valutazione del rischio informatico deriva dalla combinazione fra la probabilità che una minaccia si verifichi e l’impatto in termini economici, di immagine, di conformità a standard, leggi e regolamenti. [...]

Leggere di più


Ethical hacking

Ethical hacking: cos’è e che importanza ha nella cyber security

L’ethical hacking, o hacking etico, rappresenta una componente essenziale nel panorama della cyber security. Semplificando il concetto, possiamo definirlo come “il lato positivo” dell’hacking [...]

Leggere di più


Minacce informatiche: come prevenirle e rilevarle tempestivamente

Minacce informatiche: come prevenirle e rilevarle tempestivamente

Qualsiasi azienda, indipendentemente dal settore in cui opera, è sottoposta a un incessante bombardamento di cyber-attacchi. Non tutte le minacce informatiche hanno le stesse caratteristiche, anche da un punto di vista tecnico. [...]

Leggere di più


Attacchi informatici: quali sono i punti deboli più sottovalutati

Attacchi informatici: quali sono i punti deboli più sottovalutati

Gli attacchi informatici sono in aumento, come certifica l’anteprima del rapporto Clusit 2020 che in Italia ha analizzato 1.670 attacchi gravi andati a buon fine nel 2019, con un incremento del 7% rispetto all’anno precedente e del 100% in cinque anni. [...]

Leggere di più


Advanced Persistent Threat

Advanced Persistent Threat: cosa sono e come difendersi

Con il termine Advanced Persistent Threat (APT), si indicano attacchi mirati su vasta scala, per periodi estesi e attraverso molteplici vettori, condotti da organizzazioni con elevate competenze e grandi risorse. [...]

Leggere di più


Data breach: cos’è e quanto può costare all’azienda

Data breach: cos’è e quanto può costare all’azienda

L’impatto di un data breach, cioè una violazione dei sistemi informatici, rappresenta per qualsiasi azienda un evento che può avere conseguenze gravissime. [...]

Leggere di più


Le ultime frontiere dell’Enterprise Data Management & Protection

Cyber threat intelligence: come funziona la data protection del futuro

Quando si parla di prevenzione nel settore della cyber-security, si è portati automaticamente a pensare alla creazione di una sorta di “barriera” insormontabile per proteggere i sistemi informatici dalle minacce esterne [...]

Leggere di più


Security analytics come funziona e quali sono i vantaggi

Security analytics: come funziona e quali sono i vantaggi

La logica della cyber-security, negli ultimi anni, è cambiata radicalmente. Se fino a qualche anno fa l’impostazione era quella di definire e difendere un perimetro [...]

Leggere di più


Le ultime frontiere dell’Enterprise Data Management & Protection

Le ultime frontiere dell’Enterprise Data Management & Protection

Per le moderne organizzazioni aziendali i dati sono il patrimonio essenziale. Il dato è l’elemento su cui si basa l’operatività quotidiana ed è l’oggetto delle analisi e degli studi che permettono la programmazione e la definizione strategica [...]

Leggere di più


Soluzioni SDN per i Data Center i vantaggi di Cisco ACI

Soluzioni SDN per i Data Center: i vantaggi di Cisco ACI

Cisco ACI (Application Centric Infrastructure) è una soluzione di software defined networking che abbatte le distanze tra le applicazioni e l’infrastruttura, semplifica la gestione dei moderni Data Center e garantisce agilità nel rilascio di nuovi servizi. [...]

Leggere di più


Come migliorare la Governance applicativa con gli ADC

Come migliorare la Governance applicativa con gli ADC – Parte I

Come stanno evolvendo le infrastrutture che erogano servizi e applicazioni nell’attuale transizione del mercato ICT e nel panorama della trasformazione digitale? Possiamo ottenere un riscontro tecnologico significativo, analizzando l’evoluzione dell’offerta delle componenti del Data Center che un tempo prendevano [...]

Leggere di più


Il nuovo modello architetturale delle applicazioni software nel Data Center

Il nuovo modello architetturale delle applicazioni software nel Data Center – Parte II

Un nuovo modello di gestione del traffico si rende necessario vista l’evoluzione delle modalità di erogazione di servizi e applicazioni. Nel modello tradizionale, la maggior parte delle transazioni riguarda le comunicazioni tra client e server, quindi con una direzionalità di traffico entrante/uscente rispetto al data center che ospita la server farm, il cosiddetto [...]

Leggere di più


Le soluzioni di ADC nelle architetture a microservizi – Parte III

Un’applicazione basata su microservizi comporta l’interazione tra processi collocati su più entità di computing (es: container) in un sistema distribuito. [...]

Leggere di più



SECURITY ORCHESTRATION AUTOMATION AND RESPONSE

SOAR, la sicurezza IT è un fatto di orchestration, automation and response

SECURITY ORCHESTRATION AUTOMATION AND RESPONSE

Gli attacchi informatici sono sempre più dinamici e sofisticati, al punto che le organizzazioni spesso adottano prodotti ad hoc per affrontare minacce specifiche. Questo le porta a creare infrastrutture multivendor difficili da controllare e con un’integrazione limitata tra i prodotti di sicurezza. Inoltre, può accadere anche che le tecnologie di difesa non vengano pienamente utilizzate a causa dei troppi passaggi necessari per attivarle. Tutti questi fattori possono portare a risposte frammentate, flussi di lavoro complessi, processi decentralizzati e a una complicazione della collaborazione tra team. La soluzione a tale situazione è rappresentata dalla Security Orchestration, Automation and Response (SOAR).

Cos’è il Security Orchestration, Automation and Response

Con l’acronimo SOAR si intende un insieme di programmi software compatibili che consente a un’organizzazione di raccogliere dati sulle minacce e di rispondere agli eventi di sicurezza in modo automatizzato. L’obiettivo dell’utilizzo di una piattaforma SOAR è, infatti, di migliorare l’efficienza delle operazioni di sicurezza.

Come si intuisce dal nome, le piattaforme SOAR sono composte da tre elementi principali:

  • Orchestrazione;
  • Automazione;
  • Risposta alla sicurezza.

L’orchestrazione della sicurezza connette diversi strumenti interni ed esterni tramite modalità integrate e Application Program Interface (API). I sistemi connessi possono includere scanner di vulnerabilità, prodotti per la protezione degli endpoint, analisi del comportamento degli utenti finali, firewall, rilevamento delle intrusioni e sistemi di prevenzione delle intrusioni (IDS/IPS) e piattaforme di Security Information and Event Management (SIEM). A questi si possono aggiungere feed di intelligence sulle minacce esterne. Con tutti i dati raccolti da tali sistemi si hanno maggiori possibilità di rilevare le minacce all’interno di un contesto più approfondito e con una migliore collaborazione tra i team.

L’automazione della sicurezza, alimentata dai dati e dagli avvisi raccolti dall’orchestrazione, acquisisce tali dati, li analizza e crea processi ripetuti e automatizzati per sostituire i processi manuali. Le attività eseguite dagli analisti, come la scansione delle vulnerabilità, l’analisi dei log, il controllo dei ticket e le funzionalità di auditing, possono essere così standardizzate ed eseguite automaticamente dalle piattaforme SOAR. Grazie all’impiego dell’intelligenza artificiale e del machine learning per decifrare e adattare le informazioni degli analisti, l’automazione ottenuta con SOAR può formulare delle best practice e automatizzare le azioni future.

La risposta alla sicurezza offre agli analisti una visione unica di pianificazione, gestione, monitoraggio e reporting delle azioni eseguite una volta rilevata una minaccia. Questo include anche attività di risposta post-incidente, come la gestione dei casi, la segnalazione e la condivisione delle informazioni sulle minacce.

Come funziona il SOAR

I singoli componenti di SOAR lavorano insieme per alleggerire il carico sui team di sicurezza di un’organizzazione. Vediamo come.

OrchestrazioneUn sistema SOAR consente di unire gli sforzi dei team di sicurezza informatica e IT per affrontare l’ambiente di rete in modo unificato. Gli strumenti utilizzati da SOAR possono combinare dati interni e informazioni esterne sulle minacce. I team possono quindi utilizzare queste informazioni per accertare i problemi alla base di ogni situazione di sicurezza.

Automazione Le funzionalità di automazione distinguono SOAR dagli altri sistemi di sicurezza perché aiutano a eliminare i passaggi manuali, ripetitivi e time consuming. L’automazione della sicurezza può svolgere un’ampia gamma di attività, inclusa la gestione dell’accesso degli utenti e dei log delle query. Può essere utilizzata anche come strumento per l’orchestrazione. SOAR può anche automatizzare attività che normalmente richiederebbero più strumenti di sicurezza.

Risposta Sia l’orchestrazione che l’automazione forniscono le basi per le funzionalità di risposta di un sistema SOAR. In questo modo, un’organizzazione può gestire, pianificare e coordinare come reagire a una minaccia alla sicurezza. La funzione di automazione di SOAR elimina il rischio dell’errore umano, rendendo le risposte più accurate e riducendo il tempo necessario per risolvere i problemi di sicurezza.

Come si implementa, chi lo può usare

SOAR introduce nuove tecnologie e processi nello stack di sicurezza. Tuttavia, della sua gestione si occupa l’uomo. Quindi, come qualsiasi altra soluzione di sicurezza informatica, è tanto efficace quanto lo sono la pianificazione, l’esecuzione e la gestione del team che la gestisce. Perciò, per ottenere tutti i vantaggi che possono derivare da un’implementazione SOAR è necessario che il team di cyber security sia completamente allineato con le priorità e gli obiettivi dell’organizzazione. Le piattaforme SOAR devono essere configurate per operare all’interno di un prestabilito insieme di casi d’uso (playbook) e la definizione di tali casi richiede una conoscenza approfondita dell’ambiente operativo, dell’architettura tecnica e delle attività comuni. A partire dai CIO/CISO e procedendo verso il basso, tutto il dipartimento di sicurezza deve impegnarsi nei propri ruoli, assumendosi le responsabilità e favorendo la comunicazione. In un tale contesto, SOAR può mostrare tutto il suo potenziale e rivelarsi uno degli strumenti di sicurezza più potenti a disposizione dell’organizzazione.

I vantaggi del SOAR

Le piattaforme SOAR offrono diversi benefici per i team che si occupano delle operazioni di sicurezza (SecOps) in azienda. Tra questi:

  • Veloce rilevamento degli incidenti e tempi di reazione più rapidi;
  • Migliori analisi e informazioni aggiornate sulle minacce;
  • Gestione semplificata di più sistemi di sicurezza tramite un’unica interfaccia. Questo può migliorare anche la condivisione delle informazioni;
  • Elevata scalabilità ottenuta tramite un’efficace definizione delle priorità delle attività;
  • Semplificazione delle operazioni che permette di rispondere a più minacce nello stesso tempo all’interno dell’organizzazione;
  • Cost saving. L’automazione con strumenti SOAR può ridurre i costi rispetto all’esecuzione manuale delle stesse attività di analisi, rilevamento e risposta delle minacce.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.


Hybrid working, perché ottimizza le performance aziendali

Hybrid working, perché ottimizza le performance aziendali

Hybrid working, perché ottimizza le performance aziendali

L’hybrid working sarà, con molta probabilità, la modalità di lavoro del nostro futuro. L’ufficio come lo abbiamo sempre concepito perderà i suoi confini fisici per trasformarsi in qualcosa con connotati più sfumati e il lavoro in azienda si alternerà con quello da remoto.

Remote working

Adottare lo smart working su vasta scala è stata una necessità per far fronte a un’emergenza, ma ha permesso a molte persone di sperimentare una nuova modalità di lavoro, con conseguenze sia positive che negative. Questa esperienza ha lasciato il segno. La riprova l’ha fornita una recente indagine di Morning Consult tra dipendenti di aziende che hanno lavorato a distanza durante la pandemia: terminata l’emergenza, l’87% vorrebbe continuare a proseguire con la stessa modalità di lavoro almeno un giorno alla settimana.

La maggioranza dei lavoratori, quindi, sente anche il bisogno di trascorrere del tempo in presenza con i propri colleghi. L’obiettivo sarebbe quindi di poter effettuare un hybrid working, che alterni smart working e lavoro in azienda.

Cosa significa hybrid working per l’azienda

Non si hanno ancora evidenze per poter valutare i vantaggi aziendali derivanti dall’hybrid working e quali benefici ciò possa comportare. Però, con tutta probabilità, se ben implementato e supportato, possiamo aspettarci che l’hybrid working potrà portare benefici sia per i dipendenti sia per le organizzazioni.

Per ottenere questo risultato servirà un periodo di assestamento per capire esattamente come gestire al meglio questa nuova modalità di lavoro. Innanzitutto, sia l’azienda che i lavoratori dovranno mettere in atto un cambiamento culturale per adeguarsi all’hybrid working. Infatti, questa modalità di lavoro non prevede lo svolgimento delle attività in funzione di una scansione temporale, ma operando per obiettivi. Assume quindi, importanza strategica il concetto di team.

A fronte di ciò, l’azienda dovrà rivedere gli spazi messi a disposizione dei dipendenti, riservando dei locali per le riunioni che necessitano di essere tenute in presenza e riservando dei locali per allestire postazioni di lavoro che saranno occupate da chi si reca in sede e che avrà con sé il proprio ufficio portatile. Dovrà essere, in pratica, riorganizzato il workplace, nell’ottica del digital-first. Questo, per alcune aziende, potrà anche significare una riduzione dei costi di proprietà e strutture.

Da lavoro emergenziale da remoto a digital workspace e smart working

Cosa significa hybrid working per il dipendente

Dal punto di vista del dipendente, lavorare secondo una logica di hybrid working vuol dire anzitutto essere cosciente che è parte di un team e che ogni persona in tale team ha lo stesso livello di importanza. Questo significa che eventuali problemi o ritardi di un singolo si riflettono sull’operatività e produttività di tutto il team. Si tratta di un aspetto importante perché quando si lavora da remoto si gestisce in autonomia il tempo e l’impegno deve essere commisurato all’obiettivo. Questo responsabilizza maggiormente il dipendente, il quale tende a essere più produttivo rispetto al lavoro in presenza.

Il fatto che non ci siano imposizioni in termini di orario può essere un grande vantaggio, ma può mettere in serie difficoltà chi non sa scindere il lavoro dalla vita privata, col rischio di arrivare al burnout. Un ruolo importante in questo senso lo giocano i manager che coordinano i team, i quali devono riuscire a far sentire sempre ogni componente parte integrante del team stesso. È importante mantenere una comunicazione costante con le persone quando lavorano da remoto, come altrettanto importante è che le persone si mantengano sempre in comunicazione tra loro.

L’importanza strategica della comunicazione

Le persone, quando lavorano in presenza, comunicano molto, spesso anche per motivi non inerenti al lavoro. Questo è comunque un modo per sentirsi parte di una comunità. Lo stesso deve avvenire quando lavorano da remoto: devono comunicare molto e tenersi aggiornati sui propri progressi. Oggi ci sono diversi strumenti che consentono non solo di comunicare (tramite voce e video) ma anche di condividere contenuti. A tutto beneficio dei dipendenti. Ma anche delle aziende.

Prima della pandemia, l’Institute for Corporate Productivity e il professor Rob Cross del Babson College hanno condotto un sondaggio su 1.100 aziende e hanno scoperto che le organizzazioni che avevano utilizzato alcuni dei più diffusi strumenti di comunicazione avevano riportato una riduzione media del 49% dei volumi di posta elettronica, un calo del 25% del numero di riunioni e un aumento del 32% della produttività. E, secondo quanto afferma la stessa indagine, i vantaggi di produttività consentiti dalle tecnologie di collaborazione possono essere ottenuti da organizzazioni di qualsiasi dimensione.

D’altra parte, il lavoro da remoto svolto per fronteggiare le contromisure imposte dal Covid-19 ha mostrato come si siano potuti creare team in linea con i principi del lavoro agile, interfunzionali e capaci di veloci processi decisionali. Questi team hanno permesso alle aziende di ottimizzare le performance per affrontare la pandemia con la giusta resilienza. Ora si tratta di mettere in atto un hybrid working che consenta alle organizzazioni anche nel “new normal” di ottenere i medesimi risultati, in termini di performance, raggiunti durante la pandemia.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Collaboration, Security, Networking, Data Center e Cloud. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione delle soluzioni di Collaboration più adeguate a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.


SD WAN: come gestire la complessità di un progetto

SD WAN: come gestire la complessità di un progetto

SD WAN: come gestire la complessità di un progetto

Il collegamento tra le persone e i sistemi digitali interni all’azienda è un fattore abilitante per qualsiasi tipo di attività produttiva o erogazione di servizi. In un contesto tradizionale, in cui tutte le attività avvengono in un luogo fisico, la sua gestione è estremamente lineare. Quando ci si trova di fronte a una realtà distribuita, per esempio composta da più sedi, o si ha la necessità di accedere a risorse in qualche modo “esterne”, è necessario predisporre la creazione di una Wide Area Network (WAN) che permetta di “cancellare” le distanze. Una sfida complessa, che ha trovato una nuova dimensione attraverso la formula della Software Defined Wide Area Network (SD WAN). Un’architettura che consente di sfruttare Internet per creare una rete abbastanza ampia da coprire tutte le unità aziendali. L’utilizzo della SD WAN, però, richiede strategie di gestione che permettano di governarne la complessità e consentano di garantire la sicurezza per tutte le applicazioni.

Una connessione dedicata per l’azienda

Tradizionalmente, per creare collegamenti tra le sedi aziendali distribuite su livello nazionale o internazionale, sono state utilizzate delle particolari connessioni dedicate, chiamate MPLS, che offrono un collegamento diretto e “sicuro” per la trasmissione dei dati dei diversi servizi aziendali. Le reti MPLS hanno ottime performance a livello di qualità, ma costi potenzialmente molto elevati. In un’ottica di semplificazione (e ottimizzazione dei costi) le reti MPLS sono state progressivamente sostituite, almeno in parte, da connessioni che fanno riferimento direttamente alle diverse sedi inserite in una SD WAN. Questo significa che le comunicazioni aziendali sfruttano direttamente Internet, con evidenti vantaggi a livello di costi rispetto alla più “impegnativa” connessione MPLS. In altre parole, con SD WAN si ottengono gli stessi vantaggi di una connessione dedicata utilizzando una rete pubblica.

L’architettura della SD WAN

Per sfruttare al massimo la tecnologia SD WAN, lo scenario ideale prevede una molteplicità di linee da utilizzare per le comunicazioni tra le varie sedi e risorse aziendali. I sistemi delegati alla gestione della connessione, in questo scenario, avranno infatti il compito di utilizzare le diverse linee e gestire il traffico a seconda delle esigenze, scegliendo le connessioni disponibili in base a un principio di ottimizzazione della trasmissione dei dati e tenendo conto di alcuni parametri come jitter, packet loss e delay.

In pratica, quindi, in SD WAN la trasmissione è definita dal software e non dalla rete fisica. I dati potranno essere suddivisi tra i vari canali, tenendo conto della qualità delle linee disponibili, e poi “ricomposti” in modo da gestire la connessione come se fosse indirizzata su un unico canale. L’approccio, che offre un notevole vantaggio in termini di prestazioni, permette anche di gestire le linee disponibili in maniera dinamica, modificando la distribuzione della trasmissione dei dati a seconda delle variazioni di prestazione in tempo reale.

Il tema della sicurezza nella SD WAN

Se le caratteristiche delle linee Internet hanno ormai raggiunto un livello di qualità tale da offrire prestazioni tali da garantire performance adeguate alle esigenze delle aziende, sotto il profilo della sicurezza le cose sono più complesse. La trasmissione di dati attraverso le normali reti Internet, infatti, espone a tutti i rischi comunemente collegati all’utilizzo di una rete pubblica. Nell’evoluzione del settore networking, però, le funzionalità per la gestione dei sistemi SD WAN è stata progressivamente integrata ai firewall, che utilizzano connessioni gestite tramite VPN (Virtual Private Network) per collegare le risorse e le sedi aziendali.

L’uso delle VPN, che permettono di proteggere il traffico attraverso un sistema crittografico che rende i dati illeggibili anche in caso di eventuale intercettazione, è la migliore garanzia per la riservatezza dei dati. Le funzioni di controllo del traffico del firewall, invece, consentono di individuare e bloccare eventuali attacchi. Insomma: la scelta di “spostare” la gestione della SD WAN nei firewall risponde perfettamente all’esigenza di assicurare la protezione del traffico ed è essa stessa la garanzia principale della sicurezza della connessione.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.


CYBER SICUREZZA INDUSTRIALE

Cyber sicurezza industriale, linee guida per la protezione degli impianti

CYBER SICUREZZA INDUSTRIALE

Il processo di digitalizzazione che sta interessando le attività produttive ha acceso i riflettori sui rischi legati agli incidenti di sicurezza informatica e al conseguente danno economico legato all’interruzione dell’attività produttiva causata dai cyber attacchi. La protezione delle linee di produzione, però, ha specificità tali da richiedere un approccio diverso da quello tradizionale. Per implementare sistemi di cyber security industriale efficaci, di conseguenza, è necessario adottare una strategia che tenga conto delle maggiori criticità legate al settore.

Un ambiente vulnerabile

La digitalizzazione nel settore OT (Operational Technology) pone una serie di problemi a livello di sicurezza informatica che, in ambito IT, hanno un peso relativo minore. Il primo riguarda la dinamicità del settore, per lo meno per quanto riguarda gli aggiornamenti a livello di tecnologie. Le linee di produzione, infatti, hanno un’aspettativa di vita notevolmente superiore a quella delle infrastrutture digitali, con la conseguenza di presentare situazioni in cui gli addetti alla cyber sicurezza industriale devono affrontare un quadro in cui è necessario gestire protocolli obsoleti, l’assenza di sistemi di autenticazione e, più in generale, una maggiore vulnerabilità agli attacchi. Strumenti come la protezione tramite crittografia nella comunicazione dei dati, che in ambito IT sono ormai considerati standard di sicurezza, sono spesso assenti negli impianti industriali, in cui operano dispositivi piuttosto datati che non integrano questo tipo di accorgimenti.

Cyber sicurezza industriale e compliance

Da un punto di vista normativo, una delle linee guida a livello di cyber security industriale è definita dal NIS (Network Information Security), che ha fissato una serie di parametri che definiscono le aziende che devono introdurre sistemi di protezione estremamente puntuali. Le categorie individuate dalla direttiva europea (Operatori di Servizi Essenziali e Fornitori di Servizi Digitali) comprendono una grande quantità di realtà che operano sul territorio italiano. Le soluzioni e i servizi necessari per garantire il livello di protezione definito dal NIS non si limitano al rilevamento di eventuali malwareIl vero elemento che va a definire l’efficacia della cyber sicurezza industriale, come definita dalla normativa, è quello dei servizi associati agli strumenti di rilevamento per reagire a eventuali anomalie. La soluzione passa per l’utilizzo di sonde nella linea di produzione, che consentono di definire un comportamento “normale” dei sistemi che vengono presi come punto di riferimento. Da questa base, eventuali anomalie rispetto ai normali comportamenti registrati vengono sottoposte a immediata analisi per verificarne la pericolosità.

Le strategie nella protezione dei sistemi produttivi

La stessa struttura delle infrastrutture OT obbliga ad adottare strategie di protezione differenti da quelle normalmente utilizzate in ambito aziendale. Nel dettaglio, la cyber sicurezza industriale ricorre a strumenti di controllo passivi, che non intervengono cioè sulle comunicazioni interne alla rete. Se i firewall di nuova generazione, implementati normalmente nel network aziendale, sono predisposti per governare il traffico e bloccare immediatamente eventuali comunicazioni malevole o sospette, i sistemi di analisi del traffico in ambito OT non hanno questa possibilità. Il traffico, infatti, non viene filtrato direttamente, ma viene duplicato e analizzato. Un controllo “attivo” delle comunicazioni, in questo ambito, rischierebbe di interferire con i processi di produzione, mettendone a rischio la continuità. Da un punto di vista strategico, infine, è fondamentale predisporre strumenti di remediation che siano in grado di isolare tempestivamente il settore OT dal resto della rete. L’esperienza, infatti, conferma come la maggior parte degli incidenti di sicurezza sperimentati dalle aziende abbiano origine da vettori di attacco che prendono di mira strumenti di comunicazione dell’ecosistema IT, come la posta elettronica. Un tempestivo intervento che consenta di impedire la propagazione dell’infezione ai dispositivi del settore OT, così come la presenza di un SOC (Security Operation Center) dedicato specificatamente all’infrastruttura di produzione, rappresentano in definitiva uno degli strumenti più efficaci per garantirne la sicurezza.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.


Garantire la sicurezza wireless in 4 mosse

Garantire la sicurezza wireless in 4 mosse

Garantire la sicurezza wireless in 4 mosse

Le strategie di cyber security per la connettività senza fili richiedono un intervento su più fronti, che coinvolge le infrastrutture aziendali e la gestione dei dispositivi mobili in dotazione a dipendenti e collaboratori.

Segmentazione delle reti Wi-Fi

Il concetto di segmentazione è uno dei cardini della cyber security, che interessa l’architettura di rete e prevede, in sostanza, la compartimentazione delle sottoreti sulla base del loro utilizzo. Se la sua declinazione in ambito tradizionale mira a impedire la condivisione delle stesse sottoreti ad aree con caratteristiche diverse, per esempio quelle esposte su internet e quelle ad uso interno, in ambito sicurezza wireless la suddivisione punta principalmente a tenere separati i collegamenti interni da quelli esterni con riferimento agli utenti.

La previsione di reti Wi-Figuest“,  dedicate cioè a tutti quei dispositivi che non sono sotto il controllo e la gestione dell’amministrazione IT aziendale, rappresenta un prerequisito che può apparire scontato, ma che nella pratica viene troppo spesso disatteso. La semplice convivenza di dispositivi esterni con quelli interni rappresenta infatti un fattore di rischio per l’integrità dei dati e apre la strada a eventuali attacchi che puntano a intercettare il traffico dati o a veicolare malware attraverso il collegamento Wi-Fi.

Monitoraggio costante delle reti wireless

All’interno di una strategia di cyber security efficace, la visibilità dei dispositivi in rete è un elemento fondamentale. Sotto questo profilo, le reti Wi-Fi possono rappresentare un fattore di potenziale “confusione”. Spesso, all’interno dell’azienda, sono presenti dispositivi dotati di connettività wireless che vengono letteralmente “dimenticati”.

Si tratta di un vero esercito di nodi connessi, che comprende tutti quei dispositivi sempre piùintelligenti” come le stampanti o i device della cosiddetta Internet of Things (serrature, videocamere, termostati, ecc.), la cui protezione non può essere affidata ai tradizionali software per endpoint. Monitorando il traffico relativo a questi dispositivi, è possibile individuare (e bloccare) tempestivamente eventuali tentativi di intrusione.

La sicurezza wireless per i dispositivi mobili

L’altro fronte “critico” in tema di gestione della sicurezza wireless riguarda l’ambito del lavoro in mobilità e, in particolare, la resilienza dei dispositivi aziendali ad eventuali attacchi, portati nel momento in cui sono collegati attraverso reti pubbliche. Dando per scontata la (doverosa) adozione di policy che impediscano il collegamento a reti Wi-Fi non protette da password, la mitigazione del rischio in questo ambito richiede in primo luogo l’adozione di sistemi Mobile Device Management (MDM) che consentano di gestire in maniera centralizzata gli aggiornamenti e le policy per l’installazione di applicazioni sui dispositivi aziendali.

La maggioranza degli attacchi su reti wireless, esattamente come i “normali” attacchi informatici, fa normalmente leva su vulnerabilità conosciute, per le quali sono (quasi sempre) disponibili patch di sistema che le correggono. Avere la garanzia di un costante aggiornamento del sistema operativo e dei software di protezione rappresenta uno strumento che riduce notevolmente la superficie di attacco.

VPN per la connessione in mobilità

Se l’uso di sistemi MDM garantisce il controllo a livello di endpoint, il tema della sicurezza wireless, legata all’infrastruttura cui ci si collega, rimane spesso al di fuori dell’area di possibile intervento. Le impostazioni di sicurezza delle reti alle quali ci si collega, per esempio in aeroporti o alberghi, sono ovviamente gestite dagli amministratori IT delle strutture stesse e non c’è modo di avere la certezza del fatto che siano state messe in sicurezza.

L’uso di una VPN (Virtual Private Network) aziendale consente di arginare eventuali attacchi che puntano all’intercettazione del traffico applicando una protezione crittografica al traffico in entrata e in uscita. Anche in caso di un attacco riuscito, di conseguenza, gli eventuali pirati informatici si troverebbero tra le mani informazioni codificate e, di conseguenza, inaccessibili.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.


mappare gli asset informatici

Mappare gli asset informatici: perché farlo subito

mappare gli asset informatici

Conoscere gli asset informatici serve per proteggerli ma non solo. Una visibilità articolata e aggiornata degli asset informatici è certamente la premessa per garantirne la sicurezza, condizione necessaria per la continuità e la qualità dei servizi a supporto del business aziendale. Tuttavia, mappare gli asset informatici è indispensabile anche per rendere più efficiente la gestione dell’IT, soprattutto se l’inventario è integrato con strumenti di gestione delle risorse informatiche.
Nel periodo del lock-down, ad esempio, per garantire ai lavoratori postazioni adeguate al lavoro da remoto, alcune aziende, non essendo in grado di avere visibilità sui dispositivi in dotazione ai dipendenti, hanno dovuto investire in nuovi device. Al tempo stesso, i lavoratori si sono approvvigionati autonomamente dei dispositivi che ritenevano necessari (webcam, stampanti, tablet, ecc.) ponendosi di fatto al di fuori delle policy di sicurezza e dei sistemi di controllo aziendali.
Mappare gli asset informatici serve anche a rintracciarli in caso di furto o smarrimento e ad avere il controllo degli aggiornamenti, compresi gli aspetti, sempre più critici, legati alla loro conformità. Conoscere le risorse informatiche esistenti e il loro stato serve infine per fare pulizia rispetto a sistemi e ad applicazioni, spesso tenuti in vita (con i costi conseguenti) solo perché non si sa più a cosa servano e a quali processi siano correlati.
Le ragioni fin qui esposte sono sufficienti per spingere l’IT a dotarsi di un piano di mappatura degli asset informatici? Ora l’importante è farlo subito.

Di cosa parliamo quando parliamo di asset informatici

Fino a qualche tempo fa era relativamente semplice capire cosa si intendesse per asset informatici, facendo riferimento a sistemi in qualche modo interni al perimetro aziendale.
Rientravano in questo ambito i dispositivi assegnati al personale (PC, telefoni, smart phone, tablet, ecc.), identificati in base all’accesso alla rete aziendale; i dispositivi fisici e virtuali che costituivano l’infrastruttura aziendale (server, sistemi di storage, reti e relativi dispositivi…); i software, i dati (data base, repository di documenti, ecc.) e l’organizzazione, comprese le persone necessarie per garantire il funzionamento.
Oggi l’infrastruttura tecnologica delle organizzazioni è sempre più complessa. Gli utenti, i dispositivi e i dati si spostano e fuoriescono dalla tradizionale rete aziendale, come evidenziano il lavoro in mobilità, l’uso di soluzioni in cloud e hybrid cloud, e la varietà di device e di oggetti interconnessi e distribuiti, come nel caso delle applicazioni per l’Industria 4.0.

Quali strumenti per la mappatura rapida e aggiornata degli asset informativi

La complessità e la necessità di aggiornamento continuo della mappatura degli asset informatici rendono particolarmente interessante l’utilizzo di sistemi e procedure automatizzate che consentano di avere la conoscenza, aggiornata e dettagliata, degli asset informatici. Molto spesso queste soluzioni si basano su algoritmi di Intelligenza Artificiale, che possono essere messi a punto e adattati sulla base delle particolari esigenze dell’azienda seguendo una logica discovery e inventory.
Poiché l’utilizzo di questi sistemi richiede competenze specialistiche, ricorrere a un servizio di mappatura degli asset informatici, può accelerarne i tempi di realizzazione, liberando dalle incombenze le persone dell’IT. Queste ultime possono definire la periodicità dei controlli e degli aggiornamenti relativamente all’hardware e al software in gestione, oltre che tenere sotto controllo la situazione attraverso un cruscotto centralizzato, che indica lo stato aggiornato delle risorse informatiche.

L’IT protagonista nella gestione degli asset informatici

Mappare gli asset informatici non può essere considerato un esercizio una tantum fine a se stesso, ma va integrato in un processo di gestione delle risorse informatiche che coinvolge in modo significativo l’IT. Chiamato a un ruolo di protagonista nella realizzazione della mappatura degli asset informatici, proprio la direzione IT può trarne il massimo vantaggio per realizzare una gestione ottimale dei sistemi informativi e per definire una strategia di sicurezza fondata sulla conoscenza.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.


SOC as a service

SOC as a service: come funziona e quando conviene?

SOC as a service

Il concetto di cyber security come servizio sta guadagnando spazio nel panorama produttivo, con declinazioni sempre più evolute. Una di queste è il SOC as a service, una formula che, nella nuova declinazione della sicurezza informatica, consente alle aziende di fare un deciso salto di qualità a livello di protezione dei sistemi informatici. Ma di cosa si tratta esattamente e perché conviene adottare questo tipo di soluzione?

Al centro della cyber security

La nuova declinazione della sicurezza aziendale, ispirata al concetto di “detection and response”, non rappresenta soltanto un’evoluzione a livello degli strumenti tecnologici adottati. Se machine learning, automazione e intelligenza artificiale hanno conquistato rapidamente diritto di cittadinanza nel panorama della cyber security, la vera evoluzione interessa l’approccio stesso alla sicurezza, in cui si abbandona il concetto di difesa del perimetro per rivolgersi a un’attività continua di monitoraggio e controllo di servizi e risorse.

In tutto questo, però, il fattore umano ha ancora un ruolo fondamentale. Anzi: assume un ruolo centrale. Senza l’apporto delle competenze degli esperti di cyber security, le (pur accurate) analisi elaborate dagli algoritmi di intelligenza artificiale non possono infatti essere tradotte in concrete attività di contrasto ai cyber attacchi. Il cuore di questa “task force” è tradizionalmente organizzato in un SOC (Security Operation Center) cui è demandato il compito di mettere in campo tutte le azioni che permettono di bloccare o mitigare gli attacchi subiti.

Un lusso per pochi?

L’implementazione di un SOC che possa gestire 24 ore al giorno i sistemi di cyber security, tradizionalmente, è sempre stato qualcosa che si possono permettere solo grandi realtà che hanno a disposizione risorse e investimenti sufficienti per creare un team specializzato e gestirne sia la formazione, sia un costante aggiornamento. In quest’ottica, la formula del SOC as a service consente di superare questo limite e consentire a tutte le imprese, indipendentemente dalle loro dimensioni, di avere a disposizione un SOC dedicato per la gestione del network aziendale.

L’erogazione sotto forma di servizio, infatti, consente non solo di eliminare la soglia di accesso dovuta alla fase di “costruzione” del SOC, ma anche di ottimizzare i costi di esercizio, che in questo modo vengono modulati sull’effettivo volume di traffico dell’azienda esattamente come succede in tutti i casi in cui si ricorre a soluzioni SaaS. Con una differenza: l’esternalizzazione (se così si può dire) non è completa, i servizi SOC disponibili in questa modalità prevedono uno stretto collegamento con i responsabili di sicurezza e il reparto IT dell’azienda. Un accorgimento indispensabile per garantire la massima efficacia delle azioni di mitigazione e contrasto degli attacchi cyber.

Tutti i vantaggi del SOC as a service

Se l’aspetto economico rappresenta uno dei maggiori “plus” legati all’adozione di un SOC as a service, la formula offre ulteriori vantaggi a livello qualitativo.

Il primo è legato alle competenze delle persone impiegate al suo interno. Quello della cyber security, infatti, è un settore che vive una cronica scarsità di risorse e talenti. Anche se un’azienda decidesse di procedere a cospicui investimenti per dotarsi di un SOC on premise, dovrebbe quindi confrontarsi con il rischio di stentare a trovare le figure professionali adatte a gestirlo.

Il secondo è invece legato alla qualità del servizio stesso, che può trarre vantaggio dall’esperienza di specialisti che operano per più aziende e che, di conseguenza, possono sfruttare per le loro analisi una base di dati e informazioni notevolmente più ampia rispetto a quella che avrebbe a disposizione un SOC interno. Una sorta di “economia di scala” che influisce anche sull’aspetto dell’intelligence e che consente agli operatori del SOC non solo di poter contare su più sensori nell’individuazione degli attacchi malware, ma di accumulare una maggiore esperienza.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.


data breach management

Data breach management: come farlo al meglio, tra policy e procedure

data breach management

Sgombriamo subito il campo da equivoci: l’idea di preparare un piano di data breach management non è dettata da un atteggiamento pessimista. Nel panorama attuale, in cui le minacce informatiche sono in continuo aumento e le aziende sono al centro del mirino dei pirati, essere preparati può fare la differenza tra un incidente gestito e un potenziale disastro.

Un obbligo di legge, ma non solo

Ad accendere i riflettori sul data breach management negli ultimi anni è stato il GDPR, il nuovo regolamento europeo sulla protezione dei dati che ha (finalmente) introdotto una normativa che affronta il tema della sicurezza informatica in maniera strutturata.

Tra le varie prescrizioni contenute nel regolamento, spicca quella relativa alla necessità di saper “gestire” una eventuale violazione dei sistemi. In quest’ottica, il data breach management si colloca come uno strumento indispensabile per raccogliere tutti gli elementi e i dati che consentono di ricostruire l’incidente e fornire all’autorità garante le informazioni per identificare con esattezza la portata dell’incidente, le possibili conseguenze e (non ultimo) risalire alla dinamica dell’attacco che ha portato alla compromissione dei sistemi.

In un’ottica più complessiva di gestione della cyber security, però, il fatto che l’obbligo di legge abbia indotto molte aziende a introdurre policy e procedure orientate al data breach management rappresenta un tassello che si inserisce nella più ampia costruzione di una vera “cultura della sicurezza”.

Visibilità e trasparenza per il data breach management

Per la corretta gestione di un incidente di sicurezza informatica è necessario quindi, come prima cosa, essere in grado di poterne ricostruire la dinamica e valutarne, di conseguenza, l’impatto.

Il prerequisito per questo tipo di operazione, però, è quello di avere un livello adeguato di visibilità sui sistemi informatici dell’azienda. In altre parole, è indispensabile avere la possibilità di analizzare tutti i log di sistema che consentono di definire un quadro completo del data breach. Un’attività resa decisamente più semplice dall’uso di sistemi SIEM (Security Information and Event Management) per il monitoraggio delle infrastrutture IT.

Le informazioni dovranno infatti essere fornite in allegato alla notifica dell’avvenuta violazione (articolo 33 del GDPR) salvo si renda necessario, per la complessità dell’analisi, procedere a una “notificazione in fasi”, in cui i dettagli possono essere forniti in un momento successivo alla prima notifica.

L’impatto del data breach

Tra gli obblighi imposti dal GDPR è presente anche quello relativo alla comunicazione a tutte le persone interessate dalla violazione dei dati personali coinvolti nell’incidente. La determinazione dell’esatto impatto, di conseguenza, è una parte fondamentale nell’attività di data breach management.

In quest’ottica, un elemento estremamente rilevante riguarda il livello di protezione dei dati interessati: l’adozione in chiave preventiva di rigorose policy per la protezione dei dati (attraverso l’applicazione di sistemi di crittografia o di hashing) rappresenta infatti uno degli strumenti più efficaci per garantire l’intangibilità delle informazioni e, di conseguenza, la mitigazione del danno in caso di violazione dei sistemi.

La fase di correzione delle vulnerabilità

Nell’ottica della gestione della cyber security in ambito aziendale, il data breach management ha un ruolo ulteriore che si sviluppa nella fase successiva alla gestione della violazione vera e propria. Questa comprende la definizione e l’adozione delle contromisure necessarie per rimuovere o correggere le vulnerabilità utilizzate dai pirati informatici per portare l’attacco stesso. L’attività, che coinvolge gli addetti alla sicurezza (o i partner cui è affidata la sua gestione) ha l’obiettivo non solo di rimuovere la falla identificata, ma di aumentare la resilienza dell’intera infrastruttura IT.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.


Network security assessment, come farlo bene

Non c’è sicurezza se non partendo dalla rete. La fase di network security assessment è un passaggio fondamentale nella messa in sicurezza delle infrastrutture IT dell’azienda e un’accurata analisi delle impostazioni di rete è il punto di partenza per creare un ecosistema che consenta di mettere in sicurezza tutte le risorse aziendali.

La visibilità prima di tutto

Gli esperti lo ripetono da sempre: per proteggere un dispositivo o una risorsa è necessario sapere che esiste. Detto così può sembrare banale, ma nell’esperienza quotidiana di chi si occupa di security capita troppo spesso che una scarsa consapevolezza di ciò che è collegato in rete abbia conseguenze nocive o, addirittura, disastrose.

Uno dei problemi maggiori è quello della stratificazione: dispositivi e appliance che vengono installate e in seguito “dimenticate” lasciando impostazioni non più al passo con le best practice di sicurezza, o addirittura abbandonate in quell’area grigia che finisce fuori dall’area d’azione degli strumenti di sicurezza. Se il problema negli ultimi mesi si è posto prepotentemente per quanto riguarda i dispositivi della cosiddetta Internet of Things (IoT), interessa anche tutti quei dispositivi più o meno “smart” come stampanti, centralini VoIP e NAS.

La possibilità di avere a disposizione una mappatura chiara ed esaustiva dei dispositivi presenti in rete è di conseguenza una priorità per avviare un processo di network security assessment adeguato. Senza contare un altro aspetto, quello per cui la fisionomia della rete aziendale è in continua mutazione. Ogni nuovo servizio o tecnologia implementata non solo amplia il network, ma ne modifica le caratteristiche in modi spesso insospettabili.

Parola d’ordine: segmentazione

Non tutte le aree del network aziendale sono uguali.  Ci sono parti della rete che, per loro stessa natura, sono più vulnerabili di altre agli attacchi informatici. Basti pensare a tutte quelle sezioni necessariamente esposte su Internet (dai server Web a quelli che gestiscono servizi on premise accessibili da remoto) e che rappresentano di conseguenza un punto di accesso naturale per eventuali intrusi.

La creazione di una DMZ (zona demilitarizzata) che isoli la rete interna da Internet è un passaggio indispensabile, così come applicare una segmentazione della rete che consenta di isolare le parti più sensibili (per esempio i server che contengono i dati di amministrazione) da quelle cui è consentito un maggiore accesso. Senza dimenticare il tema delle reti Wi-Fi, che finiscono spesso per essere considerate semplicemente punti di accesso verso Internet ed essere relegate ai margini nella gestione del network.

Nel corso del network security assessment è necessario quindi analizzare ed eventualmente correggere l’architettura di rete per arrivare a una strutturazione che risponda alle logiche di isolamento delle zone a rischio e di quelle sensibili, utilizzando firewall e filtri per organizzare il flusso del traffico in modo da impedire a eventuali intrusi di effettuare il cosiddetto “movimento laterale” all’interno della rete.

La complessità del cloud

Se gli aspetti illustrati rispondono alle “normali” logiche di organizzazione e messa in sicurezza di una rete locale, uno dei fattori che introduce i maggiori elementi di complessità nelle procedure di network security assessment è oggi l’utilizzo delle piattaforme cloud, spesso declinate nella logica dell’Infrastructure as a Service (IaaS) o comunque di una contaminazione tra servizi e risorse erogate internamente ed esternamente.

Nell’analisi di rete è indispensabile tenere presente come i servizi cloud facciano effettivamente parte della rete, secondo una sua interpretazione “allargata” che richiede comunque di adottare le stesse precauzioni e impostazioni di ciò che viene gestito “in casa”. Protezione del traffico tramite crittografia, implementazione di VPN per le connessioni in mobilità da parte dei dipendenti e rigorose procedure per l’autenticazione degli accessi sono ormai parte integrante di quelle best practice che devono ispirare un network security assessment.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.