Cerca nel blog

mercoledì 2 maggio 2007

La rivoluzione informatica

Semplificazione delle procedure informatiche di autenticazione/accesso e rispetto delle normative sulla privacy. Nell’assoluta sicurezza. Sata Hts di Udine sforna il sistema SAS e lo mette a disposizione, in particolare, del sistema bancario. È la proposta-novità di un’azienda giovane – è nata nel 2001 – ma già un esempio di qualità sostanzialmente unico in Italia nel settore della sicurezza informatica."Il risultato conseguito con SAS – spiega il presidente di Sata Hts, Sandro Taddio – è di venire incontro alle esigenze organizzative e di riduzione dei costi di gestione delle grandi aziende, i cui dipendenti si trovano a gestire circa una decina di password a testa. Il nostro sistema riduce il tutto a un’unica password consentendo all’amministratore di sistema di rispondere in modo semplice e autonomo a ogni tipo di situazione: dipendente che cambia postazione di lavoro, che va in ferie, che va in quiescenza. Il vantaggio di questa gestione centralizzata è ovviamente anche economico". SAS (Sata Authentication System) – due anni di lavoro alle spalle per un progetto completamente italiano, in stretta collaborazione con le Università di Trieste e Udine – è stato pensato soprattutto per il sistema bancario. Non a caso l’azienda udinese, muovendo dall’esperienza positiva già consolidata con le Bcc del Friuli Centrale, lo ha presentato di recente a una decina di altri istituti del Credito cooperativo del Friuli Venezia Giulia e del Veneto orientale. È stata anche l’occasione per spiegare come funziona SAS tecnicamente."Il suo motore principale – spiega Tommaso Bon, responsabile tecnico del progetto – è il modulo SDM (Sata Directory Management) che consente di gestire in modalità client/server l’identità, gli accessi e le risorse per le reti distribuite (sia locali che remote), permettendo ai diversi tipi di utenti di autenticarsi in un sistema di elaboratori che fanno parte di un dominio Windows. Questo motore – riassume Bon – semplifica la gestione degli account e consente l’adeguamento alla normativa sulla privacy".Vantaggi economici? "Con la sola implementazione implementazione del modulo base – prosegue Bon –, il ritorno dell’investimento iniziale si concretizza già entro il primo anno di utilizzo. L’aggiunta del modulo per la gestione delle password abbatte ulteriormente i costi e le criticità, in quanto gestisce automaticamente le varie password d’accesso, comprese le procedure obbligatorie di cambio password". SAS si può inoltre ampliare installando moduli dedicati per la gestione dell’accesso ad applicativi web (Modulo SWA – Sata Web Access, per la gestione di servizi di home banking e trading on line), ad applicativi per la gestione sicura di file e cartelle (Modulo SES – Sata Encription System) e infine per la gestione delle porte fisiche di comunicazione dei Pc della rete (Modulo SPM – Sata Port Management). "Conoscere le persone che lavorano in azienda è il primo passo per renderla sicura", osserva il presidente Taddio. Il secondo passo è quello di predisporre e attuare rigorosi criteri per l’accesso di queste persone alle informazioni. Nell’incontro con le realtà bancarie, quello dell’istituto di credito, in tempi di Basilea 2, è emerso come esempio emblematico della necessità di mantenere un elevato livello di sicurezza agevolando il lavoro degli impiegati. In questo settore, che già impone l’utilizzo di password complesse generate automaticamente, per alcune procedure interne vige pure l’obbligo normativo del cambio password ogni trenta giorni. Un’incombenza che comporta spesso la perdita o l’errato inserimento della password e il conseguente intervento dell’amministratore di sistema per ripristinare l’operatività. Con costi valutabili, per ogni intervento di riconfigurazione o ripristino, attorno ai 30 euro. La soluzione SAS base SDM con implementato il modulo SGP (Sata Gestione Password) permette di semplificare drasticamente l’uso dei sistemi informatici da parte degli utenti: gli accessi sono più veloci e i costi di assistenza sono pressoché scomparsi. "Questa semplificazione – evidenza Bon – è stata ottenuta rafforzando la sicurezza, grazie all’autenticazione alla macchina con token USB: infatti agli utenti è sufficiente connettere il token USB SATA e digitare il proprio Pin per avere accesso a tutte le applicazioni configurate. Rimuovendo il token, tutte le funzioni di accesso hanno termine e sulla workstation non è comunque presente nessuna delle password che l’utente utilizza, assicurando la macchina e il sistema da accessi non autorizzati".


SECURELOG - Memorizzazione sicura

Lo stanno già utilizzando Università e Ministeri, mentre altre grandi aziende ne hanno capito l’importanza e lo stanno acquistando. Grandi aziende che trovano nel sistema SecureLog di Sata Hts un innovativo sistema di memorizzazione sicura dei Log basato su una tecnica di archiviazione realtime. Un prodotto italiano, ma dal valore internazionale se si guarda ai competitors: RSA, Loglogic, Sensage. "La nostra azienda si confronta con dei colossi – rileva il presidente Taddio –, soprattutto statunitensi". L’obiettivo concretizzato con SecureLog è quello di garantire sicurezze assolute al cliente. "I Log – spiega il responsabile, Christian Peloso – sono la "scatola nera" dei sistemi. Consentono dunque di ricostruire la storia dei processi e sono uno strumento di valenza probatoria in caso di dibattiti legali. La loro gestione centralizzata consente una maggiore efficienza e un risparmio di tempi e risorse". Come funziona SecureLog? "I sensori del sistema controllano le sorgenti dei Log monitorando lo stato di attività di server e computer. SecureLog è in grado di analizzare i Log in modo da ottenere velocemente informazioni strategiche sul loro contenuto. Grafici, tabelle e un’analisi con tecniche di intelligenza artificiale consentono di estrarre preziose informazioni dagli immensi volumi di Log". Uno degli attuali problemi di sicurezza dei sistemi informatici è legato alla possibilità per gli hacker, una volta ottenuto il controllo di un elaboratore, di cancellare le tracce della propria attività che vengono registrate nei file dei Log, rendendo difficile o impossibile risalire alla provenienza, all’ora e allemodalità dell’attacco. SecureLog, operando in realtime, riesce però a memorizzare ogni evento anche se il Log stesso viene successivamente cancellato da hacker o intrusi.


SATA HTS - HI-TECH SERVICES :: www.sata-hts.com :: info@sata-hts.com :: Tel.: 0432.499860 :: Fax: 0432.499831

1 commento:

  1. Me perdoe, mais o SenSage ja tem o produto melhor no mercado para arquivos de log. Ja implementado em various centenas de empresas nos EUA, Japao, Inglaterra e europa geral, Brasil, ... Ja nao tem mais competicao.

    RispondiElimina

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *