• If you are citizen of an European Union member nation, you may not use this service unless you are at least 16 years old.

  • You already know Dokkio is an AI-powered assistant to organize & manage your digital files & messages. Very soon, Dokkio will support Outlook as well as One Drive. Check it out today!

View
 

Le tecnologie per controllare il traffico

Page history last edited by simone.riccetti@it.ibm.com 14 years, 5 months ago

Le applicazioni Web 2.0 sono spesso caratterizzate da una forte interazione tra gli utenti che,  come accade per i siti di Social Network, porta un conseguente incremento dello scambio di dati tra gli utenti stessi. Questo fenomeno, sebbene non sia di per sé negativo, richiede una maggiore attenzione ai problemi di sicurezza logica che siamo già abituati ad affrontare nel Web "tradizionale". Restando in un contesto tecnico e ponendoci nell'ottica dell'azienda che vuole consentire l'accesso ai SN per i propri dipendenti e collaboratori, senza compromettere la sicurezza dei suoi dati,  ci si può focalizzare su due categorie di problemi:    

1) Malware Intrusion - sono i contenuti che possono essere scaricati dagli utenti attraverso il canale del SN: hyperlink, file o applicazioni che contengono o puntano a contenuti malevoli che, una volta raggiunto un host interno all'azienda, possono arrivare a compromettere la sicurezza dell'intera rete. Prendendo spunto da quanto pubblicato nel report dell'ENISA (http://www.enisa.europa.eu/act/res/other-areas/social-networks/security-issues-and-recommendations-for-online-social-networks), risulta che diversi SN hanno un controllo dei contenuti non adeguato, e il rischio di "Insicurezza" è amplificato dal continuo aumento di informazioni scambiate, rendendo il controllo dei contenuti un fattore sempre più critico e fondamentale alla sicurezza degli utenti e al successo del SN.    

2) Data Extrusion - riguarda i dati di proprietà dell'azienda che devono essere trattati solo in un contesto controllato secondo le policy definite, ma che possono essere resi pubblici attraverso la pubblicazione nel SN, causando potenziali problemi alla reputazione e alla proprietà intellettuale dell'azienda. Si pensi alla condivisione di informazioni tecniche e non solo, come si vede spesso nei blog.

Per affrontare entrambi i problemi occorre adottare tecnologie in grado di analizzare in dettaglio i contenuti dei flussi di traffico, In particolare, le minacce tipo Malware Intrusion si affrontano partendo dal perimetro della rete aziendale, in modo da eliminare all'ingresso eventuali malware veicolati attraverso la connessione al SN (tipicamente sistemi di Network Intrusion Prevention, Network Antivirus, Content Filtering etc.), fino a tecnologie di protezione degli host (es. Host Antivirus, Host Intrusion Prevention).

La minaccia tipo Data Extrusion o Data Leakage, al contrario del Malware Intrusion, deve essere affrontata cercando di applicare i controlli di sicurezza il più vicino possibile ai dati, tipicamente sugli host o, dove questo non fosse possibile, analizzando i flussi di traffico in uscita per intercettare e bloccare le informazioni confidenziali che vengono pubblicate sul SN o su altre applicazioni web.

Il rischio purtroppo è che gli aspetti di sicurezza evidenziati portino l'azienda a mantenere un modello di collaborazione chiuso all'interno del suo perimetro. La consapevolezza di queste problematiche dovrebbe invece guidare nella scelta degli strumenti necessari a prevenire perdite di informazioni e nella definizione di policy aziendali che aiutino il dipendente all'uso corretto e sicuro dei SN in modo da poter beneficiare completamente di tutti i vantaggi che essi possono apportare.

Comments (0)

You don't have permission to comment on this page.