I quattro principi di protezione dalle minacce. Definizione
Transcript
I quattro principi di protezione dalle minacce. Definizione
I quattro principi di protezione dalle minacce. Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware Al giorno d’oggi in cui le organizzazioni si connettono al Web con modalità diverse, bisogna essere in grado di gestire continui attacchi di malware, vettori in grado di diffondere minacce multiple oltre che rispettare criteri di conformità sempre più restrittivi. La protezione dalle minacce La protezione dalle minacce richiede un approccio aggiornato ora che il modello classico di antivirus e firewall non è più sufficiente. Le attuali best practice richiedono livelli maggiori di protezione che supportino i processi aziendali della vostra azienda e gli asset digitali da proteggere. Questo white paper descrive i principi che si possono utilizzare sia per svolgere l'attività aziendale oltre che per assicurare una protezione efficace dei sistemi. di Shai Gelbaum, Product Manager, Sophos Documentazione Sophos Maggio 2010 Documentazione Sophos I quattro principi di protezione dalle minacce. Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware I quattro principi di protezione dalle minacce. Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware Una sfida per le aziende Le aziende digitali sono divenute una pedina importante dal momento in cui la tecnologie e i servizi basati su Internet sono diventati molto più economici e semplici da utilizzare. Oggi le organizzazioni sono in grado di supportare i processi aziendali con strumenti che includono negozi Web, social networking e SaaS (Software as a Service), sia che si lavori in piccole e medie aziende o in grandi società. Il problema è che i cybercriminali hanno deciso di sfruttare le tecnologie di connessione al Web che vengono utilizzate quotidianamente dalle aziende. I criminali informatici usano malware o software dannoso, inclusi virus, worm, trojan horse e spyware per sfruttare qualsiasi vulnerabilità esistente. Utilizzando software dannoso per penetrare le difese più deboli delle aziende, i cybercriminali rubano dati di valore e si appropriano con la forza di processi di elaborazione che vengono poi rivenduti sul mercato nero globale. Gli attacchi di malware presentano un pericolo che non può essere ignorato. (Vedere il box laterale, Panoramica sulle minacce.) Esiste, infatti, un rischio molto grande che si ricollega sia ai costi dei danni provocati dalle falle nei sistemi di sicurezza, che alla necessità di garantire continuità aziendale e alla conformità della propria organizzazione con le normative in materia di sicurezza. Ed è necessario affrontare le stesse problematiche e responsabilità indipendentemente dalle dimensioni dell'azienda. Quanto costano le falle nei sistemi di sicurezza I costi sono spesso notevoli quando un hacker compromette i sistemi IT oppure ottiene l'accesso ai dati aziendali. Se non si arresta in tempo un'intrusione all'interno dei propri sistemi e i dati divulgati non sono stati crittografati precedentemente, allora in base alle normative vigenti potrebbe essere necessario informare dell'incidente ogni individuo coinvolto nel furto di dati personali, esponendo l’azienda a sostenere costi eccessivi. Esistono studi annuali che misurano i danni in termini finanziari: »» Il sondaggio sulla sicurezza e la criminalità informatica CSI 20091 ha rilevato come le perdite finanziarie dovute a incidenti causati dalla mancanza di adeguati livelli di sicurezza fossero pari a 234.244 dollari per intervistato. Questa cifra è diminuita rispetto ai 289.000 dollari per intervistato del 2008, ma rimane comunque maggiore rispetto al 2005 e al 2006. I costi delle frodi finanziarie sono aumentati nel 2009 a circa 450.000 dollari per caso, in base allo studio del Computer Security Institute. »» In base al quinto Studio annuale USA sul Costo delle Violazioni dei Dati pubblicato nel 2010 dal Ponemon Institute, il costo medio delle violazioni dei dati nel 2009 è stato pari a 204 dollari per record compromesso2. Il costo totale medio per le aziende che lo hanno riportato ha superato i $6,75 milioni per violazione. Il costo variava da 750.000 dollari a quasi 31 milioni di dollari. 1 Documentazione Sophos I quattro principi di protezione dalle minacce. Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware Panoramica sulle minacce La minaccia alla business continuity Le infrazioni ai sistemi di sicurezza interferiscono all’interno delle aziende con la capacità di utilizzare i propri sistemi, i dati o entrambi, con il risultato di una perdita maggiore di tempo e denaro. Ad esempio, i PC infettati da malware devono essere posti in quarantena. Questo incide sulla produttività degli utenti coinvolti che mentre i PC sono in quarantena non sono in grado di svolgere la loro normale attività. Inoltre si deve considerare l’ingaggio di personale tecnico professionista per la risoluzione del problema. I criminali informatici creano i loro attacchi utilizzando malware per infettare i computer attraverso falle nei sistemi di sicurezza non ancora scoperte. Il Rapporto Sophos sulla Sicurezza 20104 ha rilevato come i criminali sfruttino sia vecchie che nuove vulnerabilità: L'uso di social network da parte di aziende, clienti e dipendenti: le aziende che desiderano connettersi più facilmente con i propri clienti hanno deciso di introdurre al loro interno l’utilizzo di siti di social network, inclusi Facebook e Twitter. Secondo un’indagine, Sophos ha rilevato un aumento del 70% delle aziende che hanno affermato di avere dovuto affrontare problemi di spam e attacchi di malware avvenuti attraverso i social network nel corso del 2009. Più di metà delle aziende che hanno partecipato all'indagine afferma di aver ricevuto spam tramite i siti di social network e oltre un terzo sostiene di aver ricevuto Infine, se l'infezione causata dal malware provoca il blocco dell'accesso alla propria banca dati archiviata su disco fisso, allora, è possibile recuperare quei dati? Quanto tempo sarà necessario per il ripristino? Nel frattempo, l’azienda non sarà in grado di elaborare gli ordini e di rispondere tempestivamente alle domande del servizio clienti. malware. Avete mai usato i social network? 33.4% Spammed? 57% 21% Phished? 30% Rischio normativo e compliance Oltre ai costi correlati alle infrazioni ai sistemi di sicurezza, le aziende sono responsabili del livello di compliance rispetto ad un sempre crescente corpus di normative nazionali e standard industriali correlati al livello di privacy e di sicurezza dei dati. Indipendentemente dalle dimensioni della propria organizzazione, è necessario essere compliance. La non conformità La non conformità incide sul livello di reputazione dell'azienda fino a comportare la cessazione dell'attività. 21.2% Send Mallware? 36% Apr 2009 Dec 2009 Pagine Web infette: il Web rimane il veicolo principale per la diffusione di malware in grado di infettare computer e rubare dati. Non solo i siti pericolosi mettono a rischio i visitatori, ma i criminali si impadroniscono anche dei siti legittimi per ospitare i propri programmi. In questi casi il pericolo è molto alto perché i visitatori si fidano dei messaggi che appaiono nei popup presenti nei siti Web legittimi. Normative nazionali in tema di sicurezza dei dati dei cittadini: Le leggi attualmente in vigore includono, a livello internazionale, la normativa entrata in vigore il 1 marzo 2010 nello stato del Massachusetts. Con conseguenze che travalicano i confini dello stato, la legge 201 CMR 17.00 richiede a qualsiasi azienda che svolga la propria attività con i residenti del Massachusetts di implementare un programma completo di sicurezza dei dati che protegga le informazioni personali gestite in formato cartaceo ed elettronico3. Spam attraverso e-mail e Instant Messaging: lo spam continua ad essere un vettore importante per la diffusione del malware, inviando contenuti pericolosi ai destinatari attraverso file allegati al messaggio di spam o incorporando un collegamento a un sito Web infetto. Oggigiorno i cybercriminali usano sia e-mail tradizionali che strumenti di Instant Messaging (IM) per diffondere le proprie campagne di spam. I numeri mostrano che lo spam rappresenta una minaccia enorme. Secondo una ricerca Sophos, l'89,7% delle e-mail di tutte le aziende è rappresentato da spam. SophosLabs identifica inoltre ogni giorno circa 6.500 nuovi siti Web relativi allo spam, ossia un nuovo sito Web ogni 13 secondi, 24 ore su 24. Questa cifra è quasi raddoppiata rispetto allo stesso periodo del 2008 (1 ogni 20 secondi). 2 Documentazione Sophos I quattro principi di protezione dalle minacce. Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware PCI DSS: Il PCI DSS (Payment Card Industry Data Security Standard) si applica a qualsiasi organizzazione o retailer che accetti transazioni tramite carte di pagamento o che raccolga, elabori o archivi informazioni sulle transazioni tramite carte di credito. Le sanzioni per la non conformità variano da multe all'esclusione dai programmi relativi alle carte di credito5. HIPAA: Lo scopo dello HIPAA (Health Insurance Portability and Accountability Act) degli Stati Uniti è stato esteso all'HITECH Act, il quale considera obblighi di conformità più ampi rispetto all'HIPAA. Una delle penalità più gravi comporta la multa fino a 1.500.000 dollari per anno alle organizzazioni che hanno violato le linee guida sulla protezione delle informazioni riguardante lo stato di salute personale6. Un nuovo modello per la protezione delle minacce Una strategia di sicurezza affinchè sia di successo deve supportare il modo in cui si svolgono le attività aziendali odierne e deve preparare la propria organizzazione a rispondere a un crescente numero di attacchi organizzati, vettori di minacce e necessità di compliance. Nel passato gli utenti effettuavano l'accesso a dati e applicazioni solo dai PC desktop presenti nella rete interna della propria azienda; la linea tra l'interno e l'esterno dell'organizzazione era infatti molto chiara e ben delineata. In quel periodo, il modello solitamente utilizzato per la protezione dalle minacce era quello di caricare un software antivirus sui PC dell'endpoint e installare un firewall attorno alla rete interna. Dal momento in cui è aumentato il numero degli utenti che utilizzano dispositivi mobili e con l'avvento dei servizi di cloud computing, quali i negozi Web di Amazon.com e i CRM di Salesforce. com, c’è stato un offuscamento di quella “linea chiara” che delimitava il confine dell’azienda. Un'efficace protezione dalle minacce richiede oggi molto di più di un software antivirus e di un firewall. Le organizzazioni stanno aggiungendo ulteriori livelli di protezione quali i filtri Web e la protezione dallo spam, in modo particolare presso gli endpoint utilizzati per accedere ad Internet. L'obiettivo delle soluzioni di sicurezza consiste nell'assicurarsi che l'azienda possa continuare ad essere produttiva senza influenze negative da parte di malware e attacchi informatici di vario genere. Una protezione efficace rende possibile il modello aziendale e consente agli utenti di lavorare in modo produttivo, senza intromissioni. Quattro principi formano la base della nuova strategia di protezione dalle minacce: prevenzione, proattività, prestazioni e semplicità. È possibile usare questi principi come guida nell'implementazione dei livelli di sicurezza necessari a supportare i processi aziendali basati sul Web. Prevenzione Poiché gli attacchi da parte delle nuove minacce sono solitamente costanti, la protezione dell'ambiente IT aziendale comporta come prima cosa la prevenzione. SophosLabs rileva in Internet una nuova pagina Web infetta ogni 4 secondi circa. Nel 2009 SophosLabs ha ricevuto 50.000 nuovi esempi di malware ogni giorno7. Una prevenzione di successo dipende da livelli interconnessi di protezione. Per definire i criteri di sicurezza corretti e scegliere le giuste misure per applicarli, provate a pensare a come svolgete la vostra attività e alla natura degli asset che dovete proteggere. Potrebbe essere necessario proteggere un sistema d'ordine interno che sia visibile presso il provider di e-commerce dove i vostri clienti effettuano gli acquisti. Oppure potrebbe essere necessario controllare l'accesso a dati che rappresentano asset critici o applicare le normative che consentono l'uso e la gestione di dati nel rispetto della legge. 3 Documentazione Sophos I quattro principi di protezione dalle minacce. Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware Alcuni elementi sono necessari per qualsiasi organizzazione, incluso il filtraggio Web, il filtraggio della posta elettronica, i firewall e il software antivirus a livello endpoint. I collegamenti di terze parti ai propri sistemi aziendali con accesso a dati sensibili richiedono una forte autenticazione e la necessità di implementare soluzioni di crittografia dati. La modalità di implementazione di questi e altri passaggi preventivi, come nel caso del controllo degli accessi alla rete, il controllo delle applicazioni e il controllo dei dispositivi, deve essere guidato in base alle esigenze della propria organizzazione. (Vedere il box Diversi Livelli di protezione dalle minacce per maggiori dettagli.) Proattività Dopo la prevenzione, è necessario disporre della capacità di rispondere agli attacchi che riescono a passare attraverso le difese più esterne. Gli hacker utilizzano le vulnerabilità del giorno zero per sfruttare le falleancora presenti all’interno dei sistemi utilizzati in azienda. Poiché una minaccia del giorno zero non è mai stata rilevata in precedenza, non esiste ancora alcuna signature necessaria al rilevamento da parte del software di sicurezza. Un tipo di vulnerabilità che tenta di superare l'analisi del malware è rappresentata dalle minacce polimorfe, nelle quali il codice dannoso si modifica ad ogni caricamento di pagina. I sistemi di prevenzione delle intrusioni basati su host (HIPS) e i sistemi di protezione dell'overflow del buffer (BOPS) proteggono dalle minacce sconosciute che includono vulnerabilità del giorno zero. L'antimalware utilizza questi metodi di rilevamento basati sul comportamento per rilevare e fermare codice eseguibile che effettua azioni sospette, come nel caso della scrittura su driver del sistema operativo. Un'altra tecnica di difesa proattiva consiste nei sistemi reputation di cloud computing, incluso Live Anti-Virus, i quali controllano online e in tempo reale i dati sospetti rilevando la presenza di eventuali minacce. Con la scoperta di nuove minacce, questi sistemi vengono aggiornati per fornire subito firme antimalware che consentono la protezione più rapida possibile. Utilizzando la protezione "in-the-cloud", i computer sono connessi a Internet in modo da consentire in real time il controllo. Prestazioni L'esperienza degli utenti dovrebbe rappresentare un esempio da non seguire di come sia possibile bypassare le misure di sicurezza quando la soluzione di protezione dalle minacce si “intromette” con il loro lavoro. Una linea guida pratica consiste nel bilanciare il giusto livello di sicurezza richiesta all’interno della propria organizzazione con il livello di produttività degli utenti. È necessario infatti evitare che gli utenti percepiscano una lentezza nelle prestazioni che li porti a disattivare il software di protezione dei PC, aprendo la porta a infezioni e attacchi malware. È inoltre necessario assicurarsi che i criteri di sicurezza supportino le modalità lavorative degli utenti. Ad esempio, gli utenti del call center potrebbero sentirsi frustrati senza motivo da criteri definiti che richiedano l'immissione di password a 14 cifre ogni 20 minuti. Ma la stessa protezione potrebbe essere appropriata per gli utenti con accesso a dati sensibili, come nel caso di un bancario che gestisce account finanziari o di un dottore che accede ai record sulla salute dei pazienti. 4 Documentazione Sophos I quattro principi di protezione dalle minacce. Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware Semplicità La protezione dalle minacce deve essere gestibile per essere efficace. Anche il mantenimento del giusto livello di semplicità consente di proteggere endpoint, utenti e dati senza dedicare più tempo e denaro del necessario. È possibile aumentare il successo nella definizione dei criteri di sicurezza e nella gestione della tecnologia nei seguenti casi: »» Quando si comprendono i vantaggi incrementali rispetto alla soluzione di sicurezza già presente. Quando si prende in considerazione l'adozione di nuove tecnologie, si esaminano i modi in cui le nuove funzionalità miglioreranno la protezione corrente, si gestiscono meglio i processi aziendali e si rafforzano i criteri di conformità con le policy di protezione dei dati. »» Quando si valutano gli effetti delle misure di protezione dalle minacce all’interno della propria organizzazione. Dal lato aziendale, è importante valutare se la sicurezza sia più restrittiva per il modello aziendale o per gli utenti finali. Dal lato tecnologico, è importante determinare se si dispone delle capacità tecniche richieste e se sono necessari aggiornamenti all'hardware e software esistenti. »» Ottenere il massimo con il numero minimo di prodotti. L'uso di un numero contenuto di soluzioni riduce i costi associati alla licenza del software, all'installazione dei prodotti, alla manutenzione continua e alle spese generali dei sistemi degli utenti finali. »» Evitare i prodotti la cui gestione necessita l’intervento di un esperto. La propria organizzazione non può permettersi di disporre di tecnici altamente specializzati che dedichino ore ad attività che possono essere automatizzate o gestite da membri dello staff meno specializzati. È pertanto necessario cercare un fornitore che offra non solo gli strumenti ma anche l'aiuto specializzato per mantenere e configurare la protezione in modoche non sia necessario investire in esperti altamente specializzati e, di conseguenza, costosi. »» Tenere sotto controllo il costo di manutenzione dei prodotti di sicurezza. Esaminare quale esperienza sia necessaria per gestire e aggiornare prodotti per la sicurezza e seil proprio personale necessiti di training aggiuntivo. I prodotti completi di sicurezza offrono un vantaggio ulteriore essendo più semplici da gestire. Diversi livellidi protezione dalle minacce Iniziando dai quattro principi di protezione dalle minacce illustrati precedentemente, sarà possibile definire qual è il giusto bilanciamento tra un utilizzo corretto dei servizi Web della propria azienda e un adeguato livello di protezione. Successivamente, sarà necessario cercare tecnologie specifiche per proteggere i propri sistemi e i propri dati da eventuali compromissioni. Fatevi guidare dai vostri processi aziendali e asset digitali nella decisione relativa a quali livelli di protezione dalle minacce utilizzare e su come utilizzarli al meglio. È necessario ricordare che non esiste una tecnologia che possa essere considerata un rimedio miracoloso e che per ottenere la maggiore efficacia è richiesta una combinazione di tecniche di “interconnessione e blocco”. Inoltre, utilizzando un numero minoredi prodotti o una soluzione unificata per fornire le protezioni richieste, si riducono le spese generali relative a costi, prestazioni e gestione. 5 Documentazione Sophos I quattro principi di protezione dalle minacce. Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware Filtri Web Poiché il Web rappresenta il vettore principale per la diffusione del malware, è consigliato effettuare lo screening dei siti tramite appositi filtri Web . È possibile utilizzare filtri Web per bloccare malware, spyware e phishing, oltre a rendere anonimi i proxy e attivare appositi criteri di utilizzo per navigare sul Web in modo sicuro. Qual è la ragione principale per il controllo degli accessi a*: Twitter: 6 5 We don't control access 10 Productivity % 49 Malware Data leakage Il filtraggio del Web è essenziale perché gli utenti non hanno alcuna possibilità di sapere quando stanno visitando un sito Web compromesso. Il codice dannoso presente sulla pagina Web è invisibile ma viene eseguito quando la pagina viene caricata sul browser dell'utente. In generale il codice utilizza uno script attraverso il sito per recuperare un contenuto pericoloso e malevolo da un sito di terze parti, il quale proverà successivamente a fare leva su una vulnerabilità del browser o del sistema operativo per inserire del malware, controllare il computer remotamente (per usarlo in una botnet o in una rete di computer compromessi) oppure rubare dati. Se si installa un filtro Web solo nel perimetro della rete e non a livello di singolo client si creerà come una breccia nel sistema di sicurezza aziendale. È necessario perciò eseguire il filtraggio Web anche sui singoli endpoint. Gli utenti non passano sempre attraverso la rete aziendale, ad esempio, per accedere a Internet quando lavorano da casa. 30 Don't know MySpace 7 5 We don't control access Productivity 14 % 43 Malware Data leakage 32 Don't know FaceBook 7 5 We don't control access Productivity 14 % 43 Malware Data leakage 32 Don't know Filtri e-mail Altro importante vettore per la diffusione di malware all’interno dell’azienda sono le campagne di spam. Il filtraggio delle e-mail offre agli utenti la possibilità di ricevere e-mail controllate senza spam e malware applicando criteri di controllo del livello di reputazione, del contenuto e come analisi del comportamento. I filtri inoltre riducono il tempo dedicato dagli utenti per ripulire dallo spam le caselle di posta in entrata. *fonte: sondaggio Sophos online dicembre 2009 Analogamente ai filtri Web, il filtraggio delle e-mail è un tool consigliato a tutte le organizzazioni. Le opzioni includono l'uso di software antispam per filtrare le e-mail sul proprio server gateway oppure l'uso di un provider di servizi e-mail che filtri la posta dell'utente. 6 Documentazione Sophos I quattro principi di protezione dalle minacce. Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware Controllo degli accessi alla rete (NAC) È possibile utilizzare il sistema NAC per verificare la conformità dei criteri di sicurezza prima di consentire a qualsiasi computer di accedere alla rete. I requisiti di conformità includono l'aggiornamento dell'antivirus e delle patch più recenti del sistema operativo. Il controllo degli accessi alla rete offre tre funzioni principali: »» Autenticazione di utenti e dispositivi o verifica delle identità degli stessi »» Valutazione dei computer per controllare se soddisfano i criteri di sicurezza »» Applicazioni dei criteri di sicurezza definiti, in modo che ciascun utente possa accedere solo alle informazioni di cui dispone delle autorizzazioni Nonostante l'implementazione del sistema NAC richieda un impegno tecnico all'interno della propria infrastruttura (assicurandosi che router e switch siano abilitati con i protocolli appropriati), si tratta di un passaggio importante quando terze parti, utenti in viaggio, telelavoratori o lavoratori a contratto necessitano di un accesso alla rete aziendale. Segmentazione della rete La segmentazione della rete necessaria per mantenere separati dalla rete principale i singoli endpoint non gestiti rappresenta una decisione importante in situazioni critiche dal punto di vista della sicurezza e per quelle organizzazioni che decidono di non implementare e gestire internamente un sistema NAC. È possibile utilizzare una rete ospitante per mantenere PC non gestiti all'interno di una zona di quarantena. Questa rete separata ferma le vulnerabilità o il malware presenti sui PC ospiti, impedendo che infettino altri sistemi. La segmentazione fisica o virtuale attraverso una rete VLAN risulta utile quando non è possibile praticare il controllo delle applicazioni a causa dell’utilizzo da parte degli utenti di software non prodotto dall'azienda. Ad esempio, alcune organizzazioni impostano una rete tecnica in modo che il testing del software non influisca sugli altri endpoint e utenti. Gestione delle patch Gli hacker stanno cercando di sfruttare sempre più le vulnerabilità presenti nei browser, nei sistemi operativi e nei software applicativi. I fornitori di software, per arginare il problema, rilasciano periodicamente delle patch che vengono utilizzate per coprire le falle nel sistema di sicurezza; è pertanto molto importante rimanere sempre aggiornati. Mantenere i sistemi non aggiornati con le nuove patch significa lasciarli “aperti” al malware e ai danni da esso provocati. Controllo delle applicazioni Il controllo delle applicazioni consente di bloccare l'accesso degli utenti a quelle applicazioni che hanno implicazioni dal punto di vista della sicurezza, incluse le le "applicazioni potenzialmente indesiderate" (PUA). Ad esempio, alcune organizzazioni controllano l'accesso ai client P2P, alla messaggistica istantanea o ai siti di social network. L'obiettivo di controllare questo tipo di applicazioni consiste nel ridurre l'esposizione alle minacce dei sistemi aziendali limitando le applicazioni e riducendo le PUA potenzialmente inclini al malware. Più applicazioni vengono installate, più sarà necessario rimanere aggiornati con patch software, pertanto il rischio di vulnerabilità non coperte da patch aumenta. Un controllo stretto delle applicazioni quando gli utenti richiedono software specializzato oltre a quello supportato dalla propria azienda non è consigliabile quando è possibile utilizzare un sistema NAC, la segmentazione della rete o entrambi per aumentare il livello di sicurezza. 7 Documentazione Sophos I quattro principi di protezione dalle minacce. Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware Controllo dei dispositivi È possibile ridurre l'esposizione al malware e alla perdita di dati controllando a quali dispositivi, unità USB e smartphone è consentito effettuare l'accesso da parte dei PC degli utenti. Il collegamento di questi dispositivi o unità di archiviazione rimovibili provoca un bypass degli altri livelli di difesa, il che apre le porte a file eseguibili dannosi, oltre che alla perdita o furto di dati. Alcune società definiscono specifici criteri di sicurezza che impediscono il collegamento di qualsiasi dispositivo per proteggere al meglio le proprietà intellettuali (IP) e i dati protetti dalle normative, incluse le informazioni che consentono di identificare le persone (PII). Altre organizzazioni effettuano scansioni software prima di consentire il collegamento dei dispositivi. Altre ancora consentono solo l'uso di dispositivi rilasciati dall'azienda, come nel caso delle chiavette USB. Firewall Oggigiorno si utilizzano principalmente due tipi di firewall. Il primo è un firewall di rete, o gateway, che circonda i sistemi desktop e i server. Il secondo è un software client firewall che protegge i PC degli endpoint su cui è installato. Quando il client firewall si basa sulla topologia della rete, mette in pratica controlli più stretti a seconda che l'utente sia collegato alla rete interna trusted o a una rete non-trusted, come nel caso di una rete Wi-Fi di un Internet café. rilevamento proattivo e basate sul comportamento. L'ideale sarebbe di integrare queste misure proattive in un agente principale e non in componenti separati. Cifratura La cifratura (o crittografia) protegge le informazioni riservate e consente di rispettare le normative di sicurezza dei dati, le quali possono richiedere in modo specifico di crittografare e proteggere i dati sensibili. Le informazioni archiviate in un file o dispositivo crittografato possono essere disponibili solo con una chiave di crittografia o una password. Conclusione Nessuna organizzazione può permettersi di evitare ai propri dipendenti di svolgere la propria attività attraverso strumenti online o di utilizzare tecnologie abilitate al Web. Ma non è nemmeno pensabile di lasciare i propri sistemi e dati esposti ad attacchi di malware e ad intrusioni da parte dei cybercriminali. La chiusura di falle presenti nei sistemi di sicurezza attraverso livelli di protezione di “interconnessione e blocco” non solo dall'interno della rete, ma anche presso gli endpoint, offre una protezione efficace che consente l'esecuzione regolare dei processi aziendali. La misurazione di ciascuna scelta tecnologica in base ai principi di prevenzione, proattività, prestazioni e semplicità consentirà di evitare falle nei sistemi di sicurezza, assicurando nel contempo che la protezione dalle minacce rimanga gestibile ed economicamente vantaggiosa. Antivirus Il software antivirus rimane un tool essenziale di prevenzione contro i virus conosciuti e altro malware, inclusi trojan, worm e spyware. Ovviamente, è necessario mantenere aggiornata la soluzione antivirus implementata per proteggersi contro le minacce più recenti. Per contrastare anche le minacce sconosciute, del “giorno zero”, il software deve inoltre includere capacità di Per ulteriori informazioni su come proteggere la propria attività dagli attacchi informatici, visitare www.sophos.it. 8 Documentazione Sophos I quattro principi di protezione dalle minacce. Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware Boston, USA | Oxford, Regno Unito © Copyright 2010. Sophos. Tutti i marchi registrati e i copyright sono compresi e riconosciuti da Sophos. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in un sistema di recupero dati o trasmessa in qualsiasi forma o con qualsiasi mezzo senza il consenso scritto degli editori.