Logo ImpresaCity.it

Oracle in tutta sicurezza

Identificare e bloccare le minacce prima di manifestarsi. È quanto promette Oracle con la sua nuova offerta nel campo della sicurezza dei dati, impostata sul controllo delle identità – e dei relativi accessi alle risorse – e sulla costruzione di una linea di difesa direttamente sul database.

Autore: Redazione ImpresaCity

La sicurezza è e sarà sempre più un tema di forte attenzione per le aziende. "Le nuove tecnologie, come il cloud computing, la virtualizzazione e il mobile computing, comportano cambiamenti nelle caratteristiche delle minacce alla sicurezza ed all'integrità dei dati. Di conseguenza, anche le risposte a queste minacce devono cambiare", afferma Angelo Bosis, Sales Consulting Senior Manager per Oracle in Italia, in un recente incontro.
Il cloud computing si basa sulla diffusione delle risorse – hardware, software e soprattutto dati e informazioni – che possono essere praticamente ovunque, indifferentemente dalla posizione fisica dell'utente. La virtualizzazione comporta la necessità di condividere le risorse hardware anche con altre aziende, in nome del contenimento dei costi. Caso ormai del tutto comune quando si parla di servizi di datacenter in outsourcing, per esempio. Con il mobile computing, invece, le persone vengono messe in condizione di lavorare ovunque, ricevendo e trasmettendo dati a volte anche sensibili, che vanno ovviamente protetti. La sommatoria di queste due tecnologie ha come risultato la necessità di incrementare il controllo dell'accesso alle risorse, da una parte, e la sicurezza nelle modalità di trasmissione dei dati, dall'altra. Trend identificati anche dalle ricerche eseguite dall'Osservatorio Information Security Management della School of Management del Politecnico di Milano, come riportato dal professor Paolo Maccarrone, responsabile dell'unità di ricerca.
Come proteggersi dalle minacce provenienti dall'interno delle aziende, aumentate del 26%, secondo i dai riferiti da Angelo Bosis? "Oracle ha messo a punto un'offerta completa – dicono all'unisono Paola Marino e Paolo Marchei, rispettivamente Senior Sales Consultant e Principal Sales Consultant di Oracle Italia– che si basa su servizi di identity management, database security e infrastructure security". Quest'ultima rappresenta una novità, per Oracle, e discende direttamente dall'acquisizione di Sun all'inizio del 2010.
"La sicurezza non può essere un prodotto, deve essere pervasiva e coinvolgere l'intera struttura: hardware, software, applicazioni, middleware, database, infrastrutture", continua Bosis. Ecco, quindi, l'offerta di Oracle Identity Management 11g, che comprende tutta l'offerta Oracle, si basa su servizi condivisi (psw management, id administration, SSO, strong authentication) permettendo all'utente di scegliere quali servizi e quali strumenti installare e configurare. Un'offerta definita "completa, open e integrata, migliore, più veloce, a prezzo inferiore, quanto più viene presa come sistema integrato e non come singolo elemento" nelle parole del Sales Consulting Senior Manager di Oracle. 

[tit:Gestire le identità]
Come funziona il tutto? L'identity management si preoccupa di costruire un modello di permessi di accesso alle risorse a ruoli – tramite il servizio di Identity Analytics -, per cui ogni persona può accedere a un set specifico di risorse in base alla posizione e al ruolo (appunto) che occupa in azienda. "Non esiste più la figura dell'amministratore di sistema che aveva accesso a tutto, comprese le informazioni: adesso anche questa figura potrà avere accesso solo alla risorsa, ma non all'informazione in essa contenuta", dice Paola Marino. 
Per assicurarsi che ogni attore 'dentro' un'azienda possa vedere e lavorare solo quelle informazioni e quei dati ai quali è effettivamente titolato, i servizi di monitoraggio e di blocco degli accessi non autorizzati inclusi nell'Identity Management 11g consentono la verifica in tempo reale degli accessi richiesti ed effettuati, dando modo ai gestori del sistema di intervenire prima che un'ipotetica minaccia possa diventare realtà.
Questo per la protezione interna, ma per i tentativi di intrusione provenienti dall'esterno? In questo caso entra in gioco la Database Security Solution, che si inserisce prima di un database e agisce come un vero e proprio scudo protettivo; un firewall pensato specificatamente per proteggere la base di dati. Una soluzione sviluppata per rispondere alle nuove necessità di sicurezza che, come detto, derivano da cloud computing, virtualizzazione e mobile computing. "Oracle Database Security Solution – spiega Paolo Marchei – costituisce la nuova linea di difesa per la sicurezza del database, che permette di proteggere i dati alla sorgente".Il suo funzionamento si basa sul riconoscimento 'fine' dell'SQL che arriva al database. SQL, base del colloquio tra applicazione e database nelle nuove tecologie cloud e mobile, non consente un elevato livello di sicurezza, e per questo Oracle ha voluto inserire  ulteriori caratteristiche di riconoscimento dell'effettiva autorizzazione all'accesso da parte di un'applicazione, che ha voluto definire 'fine'. Questo firewall software si frappone fra db e applicazione, attuando operazioni di monitoraggio e, quando necessario, blocco delle richieste di accesso. Vede il database a 360° gradi - una novità per Oracle - compresi componenti di altre aziende ("Noi ci auguriamo ce ne siano sempre di meno", dice Marchei).
Il mobile computing prevede che i dati e le informazioni viaggino in continuazione, vengano lette e modificate da utenti che si trovano nei punti più disparati. Il loro viaggio può svolgersi anche su 'autostrade' non sicure. Vanno quindi protetti in modo particolare, per evitare che vengano attaccati e letti, e peggio ancora modificati, da persone non autorizzate. L'offerta di Oracle permette, quindi, di eseguire l'encrypting ed il masking di ogni informazioni, per renderne impossibile l'accesso a chi non ne abbia l'autorizzazione.  
Pubblicato il: 29/10/2010

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

F-Secure: Download PDF

speciali

HPE - Le tecnologie, le soluzioni