Con il termine sicurezza informatica si intende quel ramo dell’informatica che si occupa dell’analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell’integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente.
Tale protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare:
Generalità
La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti o hacker.
L’interesse per la sicurezza dei sistemi informatici è dunque cresciuto negli ultimi anni, proporzionalmente alla loro diffusione ed al loro ruolo occupato nella collettività. Molti ex-hacker/cracker sono oggi dirigenti di società di sicurezza informatica o responsabili di questa in grandi multinazionali. Ciò sembra mostrare che per capire le strategie migliori di sicurezza informatica è necessario entrare nella mentalità dell’attaccante per poterne prevedere ed ostacolare le mosse.
Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: robustezza del software di base e applicativo, affidabilità delle apparecchiature e degli ambienti in cui essi sono collocati.
Il sistema informatico deve essere in grado di impedire l’alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, sia a causa di eventi accidentali; inoltre deve impedire l’accesso abusivo ai dati.
“In generale non è buona norma assumere che le contromisure adottate in un sistema siano sufficienti a scongiurare qualsiasi attacco”.
La protezione dagli attacchi informatici viene ottenuta agendo a più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della “sicurezza informatica” è sempre il caso di far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici.
Il secondo livello è normalmente quello logico che prevede l’autenticazione e l’autorizzazione di un’entità che rappresenta l’utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall’utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability.
Per evitare invece gli eventi accidentali, non esistono soluzioni generali, ma un primo rimedio è il fare regolarmente una copia di backup del sistema, comprendente dati e applicazioni, com’è tipico delle procedure di disaster recovery, in modo da poter fronteggiare un danno imprevisto.
Analisi del Rischio
La cosiddetta analisi del rischio, ovvero la valutazione delle possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale, tipicamente precede la fase di messa in esercizio del sistema informatico, consentendo così di stimare il relativo rischio: in base a tale valore si decide se, come e quali contromisure di sicurezza adottare.
Spesso l’obiettivo dell’attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l’accesso non solo agli utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.
Le violazioni possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a zone riservate, furto di identità digitale o di file riservati, utilizzo di risorse che l’utente non dovrebbe potere utilizzare ecc. La sicurezza informatica si occupa anche di prevenire eventuali situazioni di Denial of service (DoS). I DoS sono attacchi sferrati al sistema con l’obiettivo di renderne inutilizzabili alcune risorse in modo da danneggiare gli utenti del sistema.
Misure di sicurezza
Sulla base delle osservazioni precedenti, quando si parla di “sicurezza informatica” spesso si distinguono i concetti di sicurezza passiva e di sicurezza attiva.
Sicurezza nelle aziende
Dal momento che l’informazione è un bene aziendale, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. Per questo esistono, a carico delle imprese, precisi obblighi in materia di privacy, tra cui quello di redigere annualmente uno specifico documento programmatico sulla sicurezza.
È stato anche approvato a livello internazionale il nuovo Standard ISO 27001:2005 finalizzato alla standardizzazione delle modalità adatte a proteggere i dati e le informazioni da minacce di ogni tipo, al fine di assicurarne l’integrità, la riservatezza e la disponibilità. Lo standard indica i requisiti di un adeguato sistema di gestione della sicurezza delle informazioni (ISMS) finalizzato ad una corretta gestione dei dati dell’azienda. Una fase indispensabile di ogni pianificazione della sicurezza è la valutazione del rischio e lagestione del rischio.
Sicurezza dei Dati
Parametri di protezione
I principali aspetti di protezione del dato sono:
Principali cause di perdita dei dati
Le cause di probabile perdita di dati nei sistemi informatici possono essere molteplici, ma in genere vengono raggruppate in due classi di eventi:
Caratteristiche di sicurezza
Due caratteristiche fondamentali esplicano il concetto di sicurezza:
Un software (o programma) è tanto più sicuro quanto minori sono le probabilità che si verifichi un guasto e la gravità del danno conseguente al guasto stesso.
Possiamo ora vedere, in ordine crescente, i possibili effetti dei guasti in cui può incorrere un software:
Principali Tecniche di difesa
Proteggi la tua rete da virus, malware e altre minacce con la piattaforma di sicurezza Unified Threat Management (UTM) più semplice sul mercato. Le appliance suggerite da Fonia Group offrono protezione completa: filtro web e mail, VPN, intrusion prevention, gestione della banda disponibile e molto altro.
Scegli l’ UTM suggerita da Fonia Group se vuoi:
Application Control
La corretta gestione di applicazioni come Skype, WhatsApp, Dropbox, Facebook, Twitter e molte altre consente all’amministratore di rete di salvaguardare la banda disponibile e la produttività aziendale.
Mail e Web security
Con la sicurezza all-in-one proteggi i tuoi collaboratori da minacce web e mail come virus, malware,
phishing e spam, e intanto aumenti la produttività. Il filtro web permette di categorizzare più di 200 milioni di URL e l’assoluta flessibilità delle regole consente di impostare policy differenziate per utente, gruppo, fascia temporale e molto altro. Il filtro mail blocca posta indesiderata o nociva salvaguardando i mail server aziendali.
Accesso remoto sicuro
Il numero delle aziende multi-sede è in costante crescita. Queste realtà necessitano di una soluzione in grado di connettere, senza rischi per la sicurezza di dati, filiali, tele-lavoratori e impianti remoti alla sede centrale. La soluzione suggerita da Fonia Group consente il collegamento sicuro garantito dal controllo degli accessi e dalla criptazione delle comunicazioni, fattori che concorrono a minimizzare la perdita accidentale o il furto dei dati.
Live Network Monitoring e Reporting
Sai che cosa sta accadendo in questo momento nella tua rete? Sei a conoscenza di quali applicazioni usano i tuoi utenti? Se così non fosse, la produttività della tua azienda potrebbe essere a rischio. La nostra soluzione ti permette di avere il controllo in tempo reale del traffico sul tuo network, oltre allo storico dei dati. Completa il pacchetto un’ampia reportistica web, email, security e molto altro.
Wi-Fi e Bring Your Own Device (BYOD)
Stai sfruttando appieno le potenzialità della tua rete WIFI? L’Hotspot può aiutarti a proteggere le tue reti corporate e guest offrendo connettività Internet sicura e massimizzando il valore del tuo business. Tramite il servizio hotspot puoi raccogliere dati sui tuoi utenti trasformandoli in una preziosa risorsa marketing.
Gestione centralizzata delle macchine e degli aggiornamenti
Network è un portale cloud based per l’accesso remoto sicuro a tutti i nostri gateway, offerto in bundle gratuito con le appliance hardware, software e virtual. Con questo unico tool è possibile accedere, monitorare e aggiornare tutte le macchine. Il setup semplice e l’interfaccia web estremamente user friendly rendono la gestione e il supporto dei prodotti utilizzati da Fonia Group facile e conveniente.
Main Features
Una suite completa di sicurezza integrata in un solo prodotto, concepito per mantenere il vostro network al sicuro da qualsiasi minaccia.
Le appliance UTM consigliata da Fonianazionele integrano, in un’unica piattaforma, diverse funzionalità per la sicurezza come firewall, VPN, Intrusion Prevention System, antivirus e antispyware, antispam, web filtering, visibilità e controllo sul Layer 7, Bandwidth Management, Multiple Link Management e altre. L’Extensible Security Architecture, unitamente ai processori multicore, predispone la sicurezza a soddisfare anche le future esigenze, con un maggior throughput.
Logging e reportistica
iView permette di osservare l’attività nell’ambito dell’azienda per una maggior sicurezza, riservatezza dei dati e conformità alle norme. È possibile, con una reportistica centralizzata riferita a dispositivi installati presso sedi separate, avere un’istantanea della situazione della sicurezza nell’intera azienda attraverso un singolo dashboard.
Attraverso il controllo e la gestione centralizzata, la Central Console permette di realizzare una difesa coordinata nell’ambito delle reti distribuite contro le minacce zero-hour e di natura composita. Essa consente di implementare, in tutta l’azienda, una policy di accesso a internet garantendo un’elevata sicurezza e produttività.
L’Endpoint Data Protection garantisce alle aziende una miglior sicurezza grazie a una protezione dei dati assicurata da policy e dalla gestione degli asset presso gli endpoint. Una vasta gamma di moduli, comprendenti anche quelli per la protezione e codifica dei dati, la gestione dei dispositivi e degli asset e il controllo delle applicazioni, evita la perdita di dati e supporta, nell’intera azienda, le iniziative a favore della sicurezza e della produttività dei dipendenti nella gestione degli asset informatici.
La soluzione per firewall permette la stateful e la deep packet inspection per garantire la sicurezza della rete, delle applicazioni e dell’utente in base all’identità, proteggendo le organizzazioni da attacchi DoS, DDoS e IP Spoofing.
Il firewall effettua una verifica dell’identità dell’utente presso il Layer 8 (umano) e consente la creazione di policy sulla base del rispettivo profilo di lavoro attraverso un’interfaccia unica di gestione di tutte le caratteristiche UTM, facilitando la gestione e il conseguimento di una sicurezza elevata ma anche flessibile.
Flessibilità della reportistica installata nell’appliance e dedicata
L’attività utente e sicurezza della rete viene osservata in tempo reale attraverso una reportistica, basata sull’identità dell’utente presso il Layer 8, in cui compaiono l’origine e la destinazione degli attacchi, l’accesso a internet e l’uso della banda. Questo al fine di garantire maggior sicurezza e una performance ottimale della rete e di supportare le organizzazioni nella conformità ai requisiti normativi.
Opzioni flessibili per la reportistica
Attraverso una capacità di logging e reportistica in tempo reale, tale dispositivo gestisce e archivia terabyte di dati relativi a log e a migliaia di rapporti, con possibilità flessibili di acquisto da parte delle organizzazioni
Per saperne di più compila il modulo di richiesta informazioni.