Networking Security

I dati aziendali costituiscono oggigiorno un asset  prezioso ed è in aumento il valore dei danni provocati da misure inadeguate per la sicurezza informatica.

In alcune applicazioni, la sicurezza delle reti può avere conseguenze pesanti sull’incolumità delle persone. Questo concetto è indicato in inglese con il termine “safety”, che differisce dal termine “security”, che riguarda invece la protezione di dati e di beni materiali.

Il Web 2.0 implica un uso massiccio delle reti e soprattutto un modo completamente nuovo di lavorare, caratterizzato dalla partecipazione degli utenti, dall’apertura verso questi ultimi e verso i partner, per creare un ecosistema completo.

L’esperienza maturata nella progettazione e implementazione di reti complesse consente a PROTECO di assicurare ai propri Clienti una gamma di servizi orientati al raggiungimento dei massimi livelli di sicurezza logica e fisica delle infrastrutture ICT con un approccio strutturato:

  • Analisi dei rischi: individuazione di vulnerabilità (Vulnerability assessment) con conseguente valutazione dei rischi economici derivanti
  • Determinazione delle contromisure:
    • proporre l’adozione di nuove tecnologie per garantire la sicurezza della rete senza impattare sulle performances, effettuare la valutazione dei costi e il ritorno dell’investimento
    • intervenire sull’architettura delle applicazioni e sulle basi di dati  per garantire la conservazione e la riservatezza dei dati sensibili o vitali per l’azienda.
    • migliorare i processi interni in materia di sicurezza delle informazioni
  • Progettazione e implementazione degli interventi che riguardano la sicurezza logica e fisica
  • Gestione della infrastrutture di rete per garantire la sicurezza

Sotto questo aspetto la rete è la piattaforma, la quale abbraccia tutti i dispositivi connessi, e crea importanti effetti attraverso la partecipazione, fornendo agli utenti esperienze dinamiche ricche al posto dei contenuti statici che erano disponibili su piattaforme di rete di tipo Web 1.0. Una grande novità introdotta dal fenomeno Web 2.0 è la dimensione sociale delle reti informatiche. L’accesso remoto alle reti aziendali, reso necessario dall’aumento del numero di “mobile worker”, di uffici delocalizzati in aree a basso costo della mano d’opera, di attività esternalizzate, e dall’esigenza di comunicare con i business partner e con i clienti, fanno sì che il perimetro delle reti IT aziendali abbia i confini sempre meno definiti ed estesi anche all’esterno dei limiti fisici delle strutture dell’azienda. Per questo motivo, tali confini sono anche sempre più difficili da difendere. Per questo motivo è necessario, da parte delle aziende, porre una maggiore attenzione sulla sicurezza dei dati anche per i lavoratori mobili, pur garantendo a questi ultimi la piena operatività. Le infrastrutture IT messe in piedi dalle aziende sono state progettate per molti anni con lo scopo di fornire solo ai propri dipendenti l’accesso a determinate funzioni ed informazioni. Per contro, non sono state mai pensate per fornire applicativi sicuri a qualsiasi utente, in ogni luogo ed usando qualsiasi dispositivo e per favorire la collaborazione, aspetti questi al centro del nuovo modo di lavorare reso possibile dal Web 2.0.

È necessario quindi, da parte delle aziende, adottare soluzioni hardware e software per la sicurezza robuste e scalabili, che proteggano l’accesso alla rete, facendo sì che dati ed applicativi siano forniti solo agli utenti accreditati al momento giusto, con un controllo granulare sui pacchetti di dati trasmessi in rete e sulla manipolazione dei dati stessi. A questo scopo serve un approccio integrato non solo dal punto di vista hardware/software, ma anche di quello organizzativo: i sistemi per la sicurezza non vanno più pensati come dei semplici prodotti da aggiungere alle infrastrutture di rete aziendali, ma come parte integrante di queste ultime e, non da ultimo, dei processi aziendali stessi. Questi ultimi devono essere modificati non solo per risultare conformi alla legislazione vigente, ma anche per garantire la sicurezza delle infrastrutture IT aziendali in futuro, adottando un modello basato sulla creazione di un ecosistema completo per la sicurezza.

La protezione dell’accesso fisico alle reti
Un altro aspetto da non trascurare per garantire la sicurezza delle reti di ultima generazione è il fatto che la sicurezza fisica e quella IT devono essere strettamente integrate, attraverso l’uso di dispositivi che controllano l’accesso alla rete da parte di Pc, terminali mobili e periferiche. Ne costituiscono un esempio i lettori di smart card e quelli biometrici, i quali si basano tipicamente sull’acquisizione dell’impronta digitale.
I sistemi biometrici in particolare offrono il vantaggio di legare l’autenticazione ad un’unica persona, perché il dato biometrico è distintivo di un singolo individuo ed è conservato da quest’ultimo nel corso del tempo. Non richiedono di ricordare numeri di Pin o password, o di portarsi dietro chiavi o tessere con smart card. Un dato biometrico non può essere condiviso o aggirato e non può essere rifiutato, essendo equivalente ad una firma.