fbpx

Castelli, cipolle e carciofi: ecco come funziona la cybersecurity

Condividi su:

Una delle metafore che viene spesso utilizzata quando si parla di sicurezza informatica è quella del castello. L’idea di fondo è che per proteggere i tuoi dati, le tue applicazioni e, in generale, la tua azienda, tu debba scavare un bel fossato, riempirlo di coccodrilli e animali mostruosi, avere un ponte levatoio che permette solo a chi decidi tu di entrare e di uscire dalle mura del tuo super castello fortificato con arcieri, fionde e pentoloni di olio bollente.

Questa è un’idea sorpassata perché, di fatto, i punti da cui le minacce possono entrare sono talmente tanti che basta più un solo ponte levatoio, ma ce ne vorrebbero migliaia.

L’altra metafora è quella della protezione a strati, la cipolla, per l’appunto. Metto un sistema prima dell’azienda, un altro in prossimità, uno più vicino, poi il campo minato, il filo spinato elettrificato, le guardie armate, le guardie all’interno, le telecamere e il personale che guarda le telecamere per assicurarsi che nessuno entri, esca o porti dentro o fuori qualcosa che deve rimanere o dentro o fuori.

Ma anche questo approccio non funziona più. Il territorio da sorvegliare e da difendere, il cosiddetto perimetro, è troppo ampio e non si estende in una sola dimensione (quella orizzontale dello spazio visibile) ma in molte altre, virtualmente infinite. Con l’aggravante che abbiamo appena spiegato: i punti di accesso sono moltissimi.

Inoltre bisogna essere molto realisti: non esiste un sistema che protegge tutto da tutti.

Ed ecco che arriviamo al carciofo.

Questa bellissima pianta ha la prerogativa di avere le foglie una sovrapposta all’altra, creando una struttura compatta, unita ed estremamente solida che protegge il nucleo dall’esterno. Questo significa che per avere un sistema di difesa efficiente dovrai specializzare i vari sistemi di difesa (le foglie) in modo tale che si sovrappongano l’uno all’altro creando una struttura coesa e intelligente.

Come deve essere la tua cybersecurity?

Per tradurla in pratica, la tua cybersecurity deve essere progettata in modo tale che ogni elemento sia specializzato sulla difesa di una parte specifica ma che comunichi con tutte le altre in modo coordinato e intelligente.

Così avrai un componente che scandaglierà lo spazio aperto e sconfinato intorno a te (tutto ciò che è relativo al mondo web in generale) alla ricerca costante di informazioni su ciò che è pericoloso, ciò che non lo è e ciò che è dubbio.

Un ulteriore componente si occuperà in modo efficace della tua sicurezza perimetrale intercettando qualsiasi cosa possa essere stata segnalata come potenziale minaccia, accertata o dubbia.

Un sistema interno sorveglierà un canale specifico (quello della posta elettronica, che viaggia su un binario suo) e farà lo stesso lavoro degli altri due, bloccando, neutralizzando e comunicando agli altri ciò che è pericoloso.

Infine un ultimo sistema verificherà le identità e i permessi delle persone che sono accreditate ad accedere e compiere specifiche operazioni sulle risorse, dati e applicativi che ti interessa tutelare.

Tutto questo esiste, ed è un ecosistema che noi stessi, nella nostra azienda e in quelle dei nostri clienti, stiamo implementando sempre più di frequente. Perché se pensi che la sicurezza sia un costo, prova a immaginare quanto ti costa perdere i dati, danneggiarli o farli transitare nelle mani sbagliate.

E questo riguarda tutti i tipi di aziende: dal piccolo studio professionale all’industria, dall’azienda commerciale alla pubblica amministrazione.

È qualcosa su cui dobbiamo accelerare, perché i problemi si manifestano sempre più frequentemente su moltissimi fronti e nessuno può sentirsi realmente al sicuro se non entra nell’ottica che non basta avere un castello o travestirsi da cipolla per proteggere gli asset aziendali.

Noi abbiamo un team di esperti dedicati a questi temi, fai due chiacchiere con loro per saperne di più.

Condividi su:

31 risposte a “Castelli, cipolle e carciofi: ecco come funziona la cybersecurity”

  1. Unfortunately, in the face of interests, their duties could not be used as food. fertility drugs clomid Anti-TPO, anti-thyroid peroxidase antibodies; DXA, dual-energy X-ray absorptiometry; FSH, follicle-stimulating hormone; HCG, human chorionic gonadotrophin; IU, international units; LH, luteinizing hormone; TSH, thyroid-stimulating hormone; US, ultrasound.

  2. [url=https://lexapro.life/]buy lexapro cheap no prescription[/url] [url=https://modafinilztab.com/]generic modafinil price[/url] [url=https://clomid.sale/]can you buy clomid over the counter in mexico[/url] [url=https://cytotec.business/]buy misoprostol online[/url] [url=https://trazodone.moscow/]buy trazodone not generic without a prescription[/url]

  3. [url=http://orderaugmentin.online/]medicine amoxicillin 500[/url] [url=http://azithromycin.pics/]1g azithromycin for sale[/url] [url=http://onlinepharmacy.network/]which online pharmacy is reliable[/url] [url=http://onlineviagra50mgwithoutrx.monster/]cheapest price for sildenafil 20 mg[/url] [url=http://xenical.monster/]prescription orlistat[/url] [url=http://baclofen.sbs/]baclofen 5[/url] [url=http://onlineviagratabletswithoutprescription.quest/]sildenafil 20 mg tablets price[/url] [url=http://orderviagra150mgnorx.monster/]viagra 200mg pills[/url]

  4. [url=https://xenical.sbs/]how much is orlistat in australia[/url] [url=https://modafinil.date/]where can i get modafinil[/url] [url=https://buyingcheapcialisonline.quest/]tadalafil 5mg tablets price[/url] [url=https://flagyltab.online/]flagyl prescription[/url] [url=https://buycialis20mgwithnoprescription.quest/]tadalafil capsules 21 mg[/url] [url=https://ivermectintab.online/]ivermectin pills canada[/url] [url=https://cytotec.wtf/]misoprostol in india buy online[/url] [url=https://onlinepharmacy.business/]online pharmacy store[/url]

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Dal blog:

Data protection per l’healthcare

Sono aumentati del 42% gli attacchi informatici nel 2022, rispetto all’anno precedente. Nessuno può sentirsi completamente al sicuro o trattare con leggerezza il tema della protezione dei dati, soprattutto per le aziende che gestiscono dati sensibili come quelli inerenti alla salute delle persone.

Leggi Tutto »
Gli ultimi annunci di lavoro