▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

RSA, serve un nuovo approccio alla sicurezza

Sulla base di esperienze vissute, gli Executive di RSA offrono indicazioni utili per sviluppare sistemi di sicurezza avanzati necessari a contrastare le minacce più evolute.

Tecnologie
Le aziende IT si trovino oggi a vivere uno stato di minacce persistenti, dinamiche ed intelligenti, nel quale non ci si deve più domandare se le organizzazioni siano a rischio di attacchi da parte di cyber criminali, ma più verosimilmente, occorre chiedersi quando e come questi attacchi si verificheranno.
Questa l'osservazione di partenza esposta dal management di RSA, la Security Division di EMC, in apertura della RSA Conference.
La chiave per combattere queste minacce risiede nel riconoscere le differenti tattiche e gli strumenti utilizzati in questi attacchi evoluti, e nell'automatizzare le risposte per difendere gli asset e le informazioni, isolare gli elementi compromessi dell'infrastruttura, e far sì che dalla violazione della rete non consegua un danno per l'azienda.   
Nel loro discorso di apertura, Art Coviello, Executive Vice President di EMC ed Executive Chairman di RSA, e Tom Heiser, Presidente di RSA, hanno illustrato lo scenario attuale in costante evoluzione ed hanno esortato le aziende a creare sistemi avanzati di sicurezza in grado di  proteggere da queste nuove  minacce e sufficientemente agili per soddisfare le esigenze di realtà molto articolate, come quelle attuali.       
Per difendersi dalle minacce più evolute, i programmi di sicurezza devono evolvere per essere:
- Risk-based – Il rischio è una funzione dello scenario delle minacce, che include la conoscenza degli avversari e delle loro capacità, in rapporto all'esposizione  degli asset e delle informazioni aziendali. Un'attività di intelligence sui potenziali attaccanti e sugli asset più preziosi indica dove sia più utile focalizzare i propri sforzi, quali sistemi devono essere maggiormente protetti e quali utenti devono essere controllati più da vicino.
- Agili – Le minacce continueranno ad evolversi, e per superare questa sfida le aziende devono disporre dell'agilità di processare, incorporare ed analizzare nuove informazioni di  intelligence, interne o esterne, in tempo reale. L'automazione è assolutamente essenziale per far sì che la sicurezza possa funzionare alla velocità ed al passo delle reti e delle cyber minacce che si devono affrontare. 
- Contestuali – Reazione agli incidenti, indagine e rimedio, sono più efficaci quando un evento legato alla sicurezza è trattato con la consapevolezza del contesto in cui avviene. Il successo nel dare priorità e prendere decisioni appropriate dipende dal possesso delle migliori informazioni disponibili. Le aziende devono adottare una visione "big data" sulla sicurezza informatica, che permetta ai loro team di sicurezza di avere accesso in tempo reale a tutte le informazioni necessarie per il rilevamento di problematiche di sicurezza. Abbinati a capacità di analisi ad alta velocità, i "big data" forniscono la vista contestuale necessaria per difendersi contro le minacce più evolute.            
Sulla base della "lezione imparata" in seguito agli attacchi a RSA, e sulla propria esperienza specifica, Tom Heiser, presidente di RSA, ha elencato cinque practice orientate al futuro tese a fronteggiare le minacce più evolute:   
1. Riconsiderare la visione del rischio – Condurre un risk assessment per identificare le informazioni di valore elevato/ad alto rischio, guardando alle cose dalla prospettiva di chi vuole attaccare, e non da un punto di vista teorico, ma pratico.
2. Ripensare alla protezione contro il malware zero-day – non smettere di usare antivirus tradizionali, ma rendersi  conto che da soli non sono sufficienti contro attacchi personalizzati.
3. Implementare funzionalità di network forensic  e di sicurezza per effettuare un monitoraggio continuo, per ottenere una consapevolezza maggiore ed effettuare un'analisi più approfondita del traffico di rete (questo è differente dal rilevamento di intrusione tradizionale, che risulta datato).
4. Rendere più rigorosi l'autenticazione ed il controllo degli accessi
5. Migliorare la formazione e la comunicazione degli utenti e del management – la dimensione umana è importante, almeno quanto gli strumenti che vengono implementati. L'azienda ha anche annunciato la disponibilità di RSA NetWitness Spectrum, un avanzato workbench analitico del malware in grado di rivoluzionare l'identificazione e l'analisi di malware zero-day.  
RSA offre inoltre agli sviluppatori software la possibilità di integrare ulteriori livelli di sicurezza e controllo degli accessi su applicazioni mobile mediante l'integrazione delle soluzioni RSA SecurID e RSA Adaptive Authentication. Grazie all'estensione al mobile di controlli di autenticazione basati sul rischio, gli sviluppatori di applicazioni mobile per aziende, banche ed accesso ai dati, possono aiutare ad incrementare la sicurezza e la fiducia nei loro prodotti.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter