30 Aprile 2024, martedì
HomeNewsSicurezza profonda dentro la nuvola

Sicurezza profonda dentro la nuvola


Si chiama Deep Security, ovvero sicurezza profonda, la soluzione di cui Telecom Italia si è dotata per la propria Nuvola Italiana, il servizio di cloud computing per tutti i tipi di aziende, dalle grandi a quelle piccole. D’altronde, sapendo che ogni giorno sono diffusi in rete 60 mila nuovi malware e che oggi il furto dei dati è uno dei business più profittevoli per la malavita, quello di offrire ai clienti il massimo della sicurezza è un requisito indispensabile. «I software per la sicurezza informatica sono in continua evoluzione», racconta Fabio Civita, market security operation center manager di Telecom Italia, «per noi era importante intervenire sulle possibili vulnerabilità delle nostre infrastrutture informatiche. Il crescere della qualità delle minacce a cui i nostri sistemi sono sottoposti ci ha fatto propendere per una soluzione a tutto campo che andasse bene, oltre che per i server fisici, anche per quelli virtuali. Cercavamo una protezione totale dei nostri server in ambiente VMware, il tutto con piattaforma di sicurezza di tipo agentless». Una soluzione, insomma, che fosse duttile da utilizzare per proteggere tutti i tipi di server che Telecom ha nei suoi datacenter. Da una parte, infatti, vi sono i server fisici, compresi quelli dei clienti che utilizzano solo la «collocation» (facendo ospitare le proprie macchine da Telecom), dall’altra quelli virtuali. E dal momento che questi ultimi sono attivati o disattivati con facilità (è questo anche il loro vantaggio), la soluzione avrebbe dovuto allargare o restringere la protezione senza problemi. Per questo Civita parla di piattaforma di sicurezza «agentless»: non si è più di fronte a un antivirus che deve essere installato su ogni nuova macchina, anche se virtuale, e su tutte quelle che seguono singolarmente. «Siamo andati a lavorare sul substrato che gestisce tutta la virtualizzazione», spiega Gastone Nencini, country manager di Trend Micro Italia che produce Deep Security, «per questo si risparmiano tempo e anche risorse». C’è poi un’importante funzione di Deep Security che Civita cita come uno dei fattori che ne hanno determinato la scelta, il virtual patching: un intervento per tappare una falla di uno dei software utilizzati in attesa che arrivi la patch, ovvero la soluzione, dello sviluppatore. «Grazie a un team dedicato», continua Nencini, «nel momento in cui il produttore di un software dichiara una vulnerabilità all’interno del software stesso prepariamo le regole che i nostri sistemi recepiscono e possono applicare a tutti i sistemi in uso. Tramite questo sistema di virtual patching garantiamo fino al 2017 il rilascio di eventuali patch anche su Windows Xp. Ci sono vari segmenti di mercato in cui la migrazione verso i nuovi sistemi operativi è stata fatta, ma per esempio nella pubblica amministrazione questo tipo di prodotto è richiesto, perché permette in poco tempo di diluire il rinnovo del parco macchine senza creare grandi problemi. Nel caso di Telecom, questo consente assicurare al cliente della Nuvola la disponibilità di prodotti sempre protetti nonostante le vulnerabilità che possono emergere. Le nostre patch sono infatti pronte in due ore».

Strumenti quindi sofisticati come antivirus, anti malware, strumenti di hosting introduction solution e personal firewall, ma tecnologie non diverse da quelle destinate ai consumatori finali. Dopotutto l’utente che si collega con il suo dispositivo al datacenter della propria azienda può essere una minaccia per quest’ultima, e lo stesso accade se si collega alla nuvola di Telecom Italia. Gli attacchi sono così sofisticati che utilizzano qualsiasi canale pur di raggiungere lo scopo.

«Il cloud non ha problemi di sicurezza maggiori rispetto ai datacenter tradizionali», conclude Nencini, «la cosa da non sottovalutare è che sono cambiate le tipologie di attacco. Non siamo più di fronte allo studente, oggi dietro agli attacchi c’è un business da 500 miliardi di dollari di danno per il furto di dati informatici nel mondo, gestito dalla criminalità organizzata. Sono cambiate le infrastrutture: prima c’era il concetto di fortino, dentro i buoni e fuori i cattivi, e noi proteggevamo il fortino. Oggi il pc viaggia con la persona, c’è il mobile, vanno rivisti i paradigmi di difesa che vede al centro utenti e dati. Non ci si rende conto del furto dei dati se non dopo 270 giorni in media, fino a quando un concorrente riproduce il prodotto allo studio o i clienti cominciano a ricevere mail dal concorrente. E purtroppo troppo spesso si corre ai ripari a danno avvenuto».

Sponsorizzato

Ultime Notizie

Commenti recenti