17/09/2013 di Redazione

Sicurezza in azienda: ancora troppi i falsi miti

Tomer Teller, security evangelist di Check Point, racconta la sua ricetta per azzerare il rischio It in azienda. Lavorando sulla tecnologia ma anche sulle regole e sull’analisi del contesto, ed eliminando alcune false credenze in circolazione.

immagine.jpg

Tecnologie, regole, persone. Tre componenti da considerare senza esclusioni per costruire una strategia di sicurezza davvero efficace, “a tre dimensioni”, come nella vision di Check Point. La ricetta perfetta, in uno scenario dominato dal bring your own device e dall’avanzata del cloud, è quella che si adatta al contesto di ciascuna azienda e che non smette di aggiornarsi. Ne abbiamo discusso con Tomer Teller, security evangelist di Check Point Software Technologies.

Tomer Teller, security evangelist di Check Point Software Technologies



In base ai comportamenti che osservate tra le aziende, quale pare essere, attualmente, l’approccio più efficace per limitare i rischi della consumerizzazione e del bring your own device?

Le strategie più efficaci sono quelle portal-based, che consentono di limitare l’accesso ai dati utilizzando virtual private network e container, o di impedire l’utilizzo di dispositivi che si rivelano hackerati o sottoposti a jailbreak. Questo approccio è quello che assicura maggior controllo ed efficienza, e allo stesso tempo lascia agli utenti la possibilità di essere produttivi.

Di fronte alla continua evoluzione delle minacce It, come è consigliabile muoversi?

Negli ultimi due anni le aziende hanno iniziato a capire l’importanza di proteggersi, specialmente osservando i danni verificatisi in altri contesti. Ci sono casi, come quello di una banca australiana nostra cliente, in cui l’applicazione delle procedure di sicurezza riesce a stroncare gli attacchi sul nascere. In generale, la “ricetta” vincente è quella che riesce a mettere i giusti ingredienti nel giusto posto, ed è una ricetta che dipende da ciascun contesto e dalle necessità di ciascuna organizzazione. Per poterla realizzare bisogna essere dinamici, consapevoli del contesto e pronti a cambiare le proprie policy frequentemente.

Il cloud rappresenta una minaccia?

È indubbio che su questa tecnologia circolino notizie negative, in particolare episodi di data breach, ma questo non significa che il cloud di per sé non sia sicuro. Dipende tutto da come viene implementato. D’altra parte il cloud stesso è un potente strumento che migliora la sicurezza, per esempio supportando i motori di threat emulation e la condivisione di informazioni sulle minacce rilevate nel mondo, con il cloud crowdsourcing. Quel che conta, per le aziende, è applicare misure di sicurezza come l’encryption, ma è anche importante avere fiducia nel proprio vendor di riferimento.

La sicurezza in azienda è anche una questione di soldi, di budget che possono essere investiti?

Certamente le realtà di livello enterprise, quelle che più stanno investendo in tencologie di sicurezza, possono rappresentare un esempio per quelle più piccole. Ma è innanzitutto importante creare una cultura della sicurezza, attraverso la formazione del personale. Questo, comunque, da solo non basta: quando si parla di rischio It, la componente umana è l’anello debole della catena, e per questo sono necessarie delle regole. La nostra visione della sicurezza è a tre dimensioni: persone, policy, tecnologie, tutti e tre questi elementi vanno considerati.

Qual è, a vostro avviso, l’aspetto più sottovalutato, e da cui invece possono nascere rischi gravi?

Sicuramente le minacce interne, quelle che arrivano dai dipendenti stessi, in buona fede o no. Come Check Point lavoriamo molto con l’analisi dei Big Data per individuare e predire comportamenti a rischio, per esempio osservando attività che possono sembrare sospette, come l’accesso a determinati file, cambiamenti nelle abitudini di consultazione dei dati o di siti Internet. Inoltre, una vulnerabilità è rappresentata dal fatto che spesso le aziende non sanno da che cosa debbano davvero proteggersi, e magari dedicano molte risorse a rischi sovrastimati, e viceversa lasciano scoperte altre aree. Il nostro approccio al cliente prevede una prima fase di monitoraggio con le appliance Check Point e dunque la produzione di un report: spesso capita di scoprire che l’azienda stava investendo molto per contenere un determinato rischio, ma che il vero problema risiedeva altrove.

Dal punto di vista tecnologico, dov’è che bisognerà ancora lavorare, anche sul fronte dell’offerta?

Una delle necessità più evidenziate dalle aziende, anche da quelle che abbiamo incontrato nel nostro roadshow in Italia, è l’integrazione fra la sicurezza a livello di endpoint e a livello di network. A tal proposito stiamo testando attualmente dei proof of concept, che poi introdurremo all’interno della nostra offerta sotto forma di nuove funzionalità.

scopri altri contenuti su

ARTICOLI CORRELATI