Cerca nel blog

mercoledì 27 aprile 2016

AVAYA: Come assicurarsi che la propria azienda non scenda a compromessi sulla sicurezza

A cura di Massimo Palermo, Country Leader - Avaya Italia SpA


Milano, 27 aprile 2016 - Per essere certi che la sicurezza, e in particolare la cyber-security, siano oggi in cima alla lista delle priorità, basta semplicemente fare una chiaccherata con un CIO o, più semplicemente, far caso ai numerosi casi riportati su web e  giornali. Secondo una recente indagine PWC nel 2015 sono stati rilevati il 38% in più di security incidents rispetto al 2014. Google e McAfee stimano che nel mondo avvengano ogni giorno 2000 cyber-attacchi, il cui costo per l'economia globale è di circa 384 miliardi di euro l'anno. All'aumentare della minaccia, la necessità di capire e gestire i rischi relativi alla sicurezza è diventato uno dei temi più caldi per i responsabili di aziende ma anche per i leader di governo. Non stupisce, dunque, se di fronte al tema della sicurezza CEO e CIO non chiudano occhio per la preoccupazione.

Per le società quotate in borsa, un attacco informatico può significare danni rilevanti in termini di tutela della proprietà intellettuale, di immagine e valore delle azioni, spingendo magari in qualche caso alla tentazione di nascondere un attacco difficile da fronteggiare. Al contrario le aziende, soprattutto quelle che gestiscono i nostri dati di cittadini e clienti, devono dimostrare coscienza rispetto al problema, e di aver quindi adottato una buona diligenza organizzativa e una strategia di prevenzione. Le aziende, quindi, dovrebbero essere più proattive nel loro approccio alla sicurezza, implementando sistemi in grado di bloccare gli attacchi per ridurre al minimo i potenziali danni. Di seguito, ho provato a elencare alcune mosse che abbiamo visto attuare alle aziende più virtuose, o che comunque le aziende più sensibili al tema dovrebbero considerare per rendere la loro strategia di cyber-security "a prova di bomba", o meglio, di hacker.

1.    Non difendere solamente il data center ma le informazioni end-to-end
Spesso si crede che i dati core risiedano nel data center, ma non è più cosi: molte delle informazioni che custodiamo nel data center giacciono  inutilizzate e non portano alcun valore strategico. Le informazioni danno valore alle aziende solo se sono accessibili e utilizzabili, soprattutto quelle relative ai clienti e alle loro transazioni e interazioni con la nostra azienda. Questo porta a rendere sempre più "mobili" questi dati, e questi sono spesso proprio quelli più interessanti e vulnerabili. Per questo, la sicurezza dev'essere pensata come un sistema end-to-end. I dati e gli ambienti di lavoro devono essere protetti dall'interno del centro dati fino al dispositivo più remoto.
Crescendo il ruolo degli smartphones e tablets come fonte privilegiata di autenticazione per molte transazioni finanziarie gli sforzi degli hackers si concentreranno sempre più su questi targets. Ed un secondo dopo emails, contatti ed apps che accedono alla rete corporate dal telefono possono quindi diventare una fonte preziosa di informazioni su proprietà intellettuale ed altre informazioni confidenziali di business

2.    Capire i dati che si hanno a disposizione
È sorprendente vedere quante aziende non sappiano che tipologia di dati abbiano a disposizione, magari dove si trovano fisicamente, o quali siano dati che dovrebbero proteggere, quando invece oggi la prima cosa da chiedersi è: quali sono i dati che dovrei considerare fondamentali per il futuro del mio business e assolutamente confidenziali? Dove si trovano? Quali sono i sistemi che li generano o li utilizzano? Una volta costruito un inventario efficace di questi dati e dei sistemi, è necessario stabilire quali utenti possono accedervi. Tutto questo costituisce la cosiddetta "impronta digitale"; le informazioni dovrebbero sempre trovarsi al suo interno e dovrebbero poter essere estratte solo a seguito di un attento controllo, o per un motivo ben preciso, ben tracciabile.

3.    Creare reti sicure tra i sistemi
La fruizione e movimentazione di beni e servizi si sviluppa sempre più su reti globali e complesse che fanno quindi crescere esposizione e rischio. Una volta stabilito ciò che si vuole proteggere, sia in termini di utenti finali che di sistemi, il passo successivo da compiere è quindi quello di creare un segmento di rete che includa al suo interno questi sistemi e tutti i percorsi di comunicazione. Le tecnologie di networking di nuova generazione e le architetture SDN come Avaya SDN Fx supportano perfettamente non solo i requisiti di segmentazione, ma riescono anche a rendere invisibile la topologia del servizio, rendendone più difficile l'hackeraggio e l'intrusione.

4.    Controllare l'accesso ai dati
È necessario, inoltre, costruire dei confini solidi, ed essere sicuri che gli utenti e i sistemi che producono – o semplicemente utilizzano – informazioni di natura confidenziale restino all'interno di questi confini.  Imprescindibile è, poi, stabilire pratiche di accesso legate all'identità che governino le norme di controllo degli accessi all'interno della "impronta digitale". Bisogna assicurarsi costantemente che solo gli utenti giusti possano usufruire dell'accesso a dati, applicazioni e ad account con privilegi. La nostra condizione di utenti nomadi o più smart workers richiede una policy e strategia ad hoc che preveda policy IT molto precise e ferre di controllo degli accessi soprattutto se effettuati appunto mediante devices proprietari BYOD
Soluzioni come il portfolio Identity Engines di Avaya possono aiutare a semplificare il controllo e l'accesso in questi ambiti.

5.    Porsi in maniera proattiva verso la sicurezza
Una volta risolta la parte più difficile del lavoro, con l'implementazione di sistemi realmente resistenti, è fondamentale integrare la sicurezza all'interno delle funzioni aziendali quotidiane. Inoltre, è molto importante stabilire norme chiare e, soprattutto, assicurarsi che ciascuno comprenda esattamente qual è il proprio ruolo all'interno di queste pratiche.
Le minacce sono in costante evoluzione e spesso l'hackeraggio rappresenta una sistematica attività lucrativa. Per questo motivo è ormai chiaro che le aziende devono ripensare il loro approccio alla sicurezza con un approccio proattivo e sistemico, che parta dalla considerazione che una violazione è possibile in qualunque momento, e partendo purtroppo dal dato di fatto che nessun sistema è impenetrabile.

6.    Accertarsi che tutto sia interconnesso
Più di tutto, è fondamentale che le norme di sicurezza informatica aziendali siano complete e interconnesse. Accade spesso di vedere singoli dipartimenti o gruppi aziendali farsi carico dei compiti legati alla sicurezza, iniziando a sviluppare le loro pratiche e a proteggere le informazioni. Ciò può accadere per colpa della frustrazione, o della mancanza fiducia nel team IT e nei suoi sforzi per proteggere al meglio l'azienda. Se non si è in grado di gestire al meglio la sicurezza, però, possono sorgere diversi problemi.
Per far ciò è fondamentale che la cultura, l'organizzazione e le competenze interne delle aziende sul tema della sicurezza crescano nella stessa misura in cui stanno crescendo strumenti e competenze per l'esecuzione di attacchi fraudolenti.

Singole e frammentate strategie di sicurezza possono portare a un colossale spreco di risorse, a causa di possibili duplicazioni e del persistere delle stesse debolezze e vulnerabilità di sistema. Un'azienda agile e smart, invece, crea una struttura preposta che permette ai diversi dipartimenti di interagire tra di loro e con la divisione IT nella maniera più fluida possibile. In questo modo, l'azienda si pone in maniera innovativa per quel che riguarda la sicurezza, ma allo stesso tempo si muove con decisione all'interno delle norme aziendali stabilite, grazie ad un attento controllo.

La cyber-security si sta evolvendo, e i giorni in cui pochi e sparuti hacker tentavano l'impresa, sono lontani. Il presente, ma anche l'immediato futuro, vede sfortunatamente in azione organizzazioni ben strutturate, in grado di provocare seri danni alle aziende per perseguire vere e proprie finalità di lucro.
A fronte della crescita dei dati e del traffico causata dall'evoluzione dell'Internet of Things, crescono le possibili minacce che le aziende (ma anche ciascuno di noi, se pensiamo alle informazioni contenute negli oggetti intelligenti che sono e saranno nelle nostre case) devono affrontare e che potrebbero costare loro molto, specialmente in termini finanziari, di reputazione e di risorse umane. È ora, quindi, di attivarsi e affrontare seriamente il problema. Non occorre sempre dotarsi di prodotti addizionali, ma sicuramente serve sempre una strategia. Senza di essa ogni sforzo e investimento rischiano di essere vani  
Avaya può dare una mano a passare all'azione e a ripensare l'organizzazione della sicurezza, permettendo di adottare tecnologie innovative con una security di tipo network and cloud-enabled che aiuti a ridurre questi rischi.


--
www.CorrieredelWeb.it

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *