Perchè /
Richieste
& Esigenze
porsi domande, mettersi in discussione, cercare la perfezione

Sicurezza

Il concetto di sicurezza in informatica è di difficile collocazione ed espressione.
Se partiamo dal presupposto che ormai è indispensabile avere accesso alle applicazioni aziendali sempre, da qualsiasi dispositivo e ovunque in totale tranquillità, che l'acronimo "BYOD" (Bring Your Own Device) è oggi molto in voga e sta a significare proprio questo concetto, che il Web 2.0 e i siti di Social Network hanno più che mai esteso la loro sfera d'influenza e oggi le aziende che non si affidano a questi strumenti rischiano di essere tagliate fuori dal mercato, che ad ogni modo i rischi legati alla sicurezza nelle aziende non sono cambiati ma sono aumentati e che infine l'obiettivo della network security è rendere possibile tutto ciò con la massima sicurezza, si può comprendere perché la sicurezza coinvolge e pervade tutti gli aspetti dell'informatica.
Ogni volta che si introduce nel sistema informativo una nuova soluzione hardware o software, che si decide di fare un nuovo investimento informatico in azienda, che si concede l'accesso alla propria rete a qualcuno (collaboratore, partner, fornitore, cliente, ospite, ecc.), si deve sempre considerare l'impatto che questo cambiamento può determinare sulla sicurezza, perché la violazione della stessa può causare sgradevoli inconvenienti e può avere conseguenze rilevanti sia dal punto di vista civile che penale.

Le parole della sicurezza

Sicurezza fisica e logica, parliamo di sicurezza fisica quando attiviamo un sistema per il controllo degli accessi, un sistema antincendio, un impianto di allarme, un impianto di videosorveglianza, quando realizziamo un "datacenter", ecc. la sicurezza logica invece è legata allo sviluppo del sistema informativo nell'azienda, si parla di sicurezza logica ad esempio quando si controlla il traffico di rete, si filtra l'accesso ad Internet inibendo la navigazione verso siti potenzialmente dannosi, si bloccano gli accessi alla rete aziendale dall'esterno ovvero si controllano e limitano le possibilità di accedervi, si crittografa il traffico degli accessi remoti, si attivano politiche di accesso ai dati personalizzate per gli utenti, si impedisce la fuoriuscita di informazioni riservate, si bloccano file e dati contenenti codice dannoso, ecc.

Policy aziendali, la regola che dice "La sicurezza complessiva di un sistema è pari alla sicurezza dell'anello più debole della catena" è senz'altro vera, spesso le reti vengono violate per la scarsa attenzione mostrata dalle aziende verso gli aspetti legati alla sicurezza e molte volte l'anello più debole è rappresentato proprio dalle persone che operano all'interno dell'azienda stessa. Le vulnerabilità indotte dal comportamento dei dipendenti possono essere molteplici e a volte anche molto rischiose, ecco perché è di fondamentale importanza curare gli aspetti organizzativi aziendali e definire un insieme di regole comportamentali che devono essere compatibili con politiche di sicurezza che salvaguardino le risorse aziendali e contemporaneamente contribuire alla formazione e alla sensibilizzazione dei propri collaboratori su questi temi.

Integrità e protezione dei dati, Il patrimonio aziendale oggi coincide sempre più con le informazioni custodite all'interno del sistema informativo, è quindi di fondamentale importanza proteggere adeguatamente queste informazioni, alla luce anche del fatto che lo sviluppo tecnologico ha incrementato considerevolmente il flusso di dati che quotidianamente vengono prodotti, memorizzati e scambiati. I responsabili della sicurezza aziendale sono sempre più spesso chiamati a prevenire rischi di perdita di dati e/o furto di informazioni riservate. Il rischio è favorito, inoltre, anche dalla progressiva diffusione di tecnologie "mobili" utilizzate sempre più frequentemente per le attività lavorative al di fuori delle postazioni aziendali.

Data Loss Prevention, Le cause all'origine della perdita o della diffusione non autorizzata di dati e informazioni aziendali possono essere molteplici, a partire dall'errore umano del singolo individuo per arrivare alla criminalità informatica organizzata, in ogni caso possono provocare grossi danni alle organizzazioni. Ciò nonostante spesso permane una scarsa consapevolezza dei rischi, molti amministratori e manager ritengono, ingiustamente, che le minacce per la loro organizzazione derivino soprattutto dall'esterno, per mano di hacker esperti che inviano codici maligni ai computer aziendali collegati alla rete. Contrariamente a quanto si pensa, invece, molto spesso le cause all'origine della perdita o della diffusione non autorizzata di dati sono da individuare all'interno dell'organizzazione stessa, secondo gli analisti oltre tre quarti delle violazioni alla sicurezza dei dati sono provocate da personale autorizzato al loro trattamento.
Nonostante si sia già fatto molto in termini di "evangelizzazione" e informazione circa questo tipo di rischio, esso trova ancora un'insufficiente attenzione all'interno delle priorità aziendali che, oltretutto, vedono aumentare il rischio anche attraverso l'uso delle tecnologie legate alla mobilità, che consentono a dipendenti e manager di svolgere le attività lavorative e accedere ai dati aziendali al di fuori delle loro "postazioni tradizionali", tramite l'uso di reti wireless, dispositivi mobili quali notebook, tablet e smartphone, sistemi storage personali come hard disk esterni o pendrive, posta elettronica e messaggistica istantanea.
In ambito sicurezza le aziende sono attente e adottano politiche e strategie di sicurezza orientandosi ormai da tempo verso tecnologie di protezione che comprendono firewall, vpn e sistemi di monitoraggio della rete. Tuttavia, tali soluzioni, risultano inefficaci nel rispondere al rischio di fuoriuscita di informazioni legato all'operato di utenti interni a seguito di azioni sia deliberate sia accidentali. Accanto a questo tipo di tecnologie, andrebbero quindi affiancate soluzioni di Data Loss Prevention (Dlp), conosciute, secondo una definizione di Gartner, come strumenti di data leakage prevention o strumenti di content monitoring and filtering (tant'è vero che si parla più specificatamente di Data Leak Prevention). Questi sistemi sono concepiti per prevenire l'esposizione accidentale o intenzionale di informazioni aziendali sensibili attraverso l'individuazione di contenuti, l'attività di monitoraggio e il blocco potenziale di dati sensibili al fine di impedirne lo spostamento. Le soluzioni di Data Leak Prevention, in altre parole, si propongono di affrontare in modo organico, sinergico e complessivo la protezione preventiva degli asset informativi aziendali focaizzandosi principalmente sui rischi legati all'utilizzo dei dispositivi e terminali dell'utente finale, i cosiddetti endpoint (lavorando in sinergia, effettuano un monitoraggio continuo per verificare la potenziale perdita di informazioni in prossimità del punto di utilizzo dell'informazione stessa: l'endpoint appunto). Dipendenti, consulenti, fornitori e partner che hanno accesso a reti sicure dispongono comunque di una pluralità di meccanismi per ottenere informazioni chiave e portarle fuori dal perimetro sicuro: e-mail, Ftp, Instant Messaging, connessioni Wi-Fi, dispositivi storage esterni collegati via Usb, fotocamere digitali, telefoni, masterizzatori di Cd o Dvd o anche, semplicemente, la stampa dell'informazione.
Predisporre una soluzione efficace di Data Leak Prevention significa mettere al riparo l'azienda da tutti questi rischi. Il massimo dell'efficacia di una soluzione di questo tipo si realizza attraverso una protezione in grado di effettuare un controllo presso ogni porta, ogni terminale presente all'interno della rete aziendale e su tutti i segmenti di rete, cablati o wireless. Si tratta di un compito non banale in cui l'approccio tecnologico diventa fondamentale.