fbpx

Castelli, cipolle e carciofi: ecco come funziona la cybersecurity

Condividi su:

Una delle metafore che viene spesso utilizzata quando si parla di sicurezza informatica è quella del castello. L’idea di fondo è che per proteggere i tuoi dati, le tue applicazioni e, in generale, la tua azienda, tu debba scavare un bel fossato, riempirlo di coccodrilli e animali mostruosi, avere un ponte levatoio che permette solo a chi decidi tu di entrare e di uscire dalle mura del tuo super castello fortificato con arcieri, fionde e pentoloni di olio bollente.

Questa è un’idea sorpassata perché, di fatto, i punti da cui le minacce possono entrare sono talmente tanti che basta più un solo ponte levatoio, ma ce ne vorrebbero migliaia.

L’altra metafora è quella della protezione a strati, la cipolla, per l’appunto. Metto un sistema prima dell’azienda, un altro in prossimità, uno più vicino, poi il campo minato, il filo spinato elettrificato, le guardie armate, le guardie all’interno, le telecamere e il personale che guarda le telecamere per assicurarsi che nessuno entri, esca o porti dentro o fuori qualcosa che deve rimanere o dentro o fuori.

Ma anche questo approccio non funziona più. Il territorio da sorvegliare e da difendere, il cosiddetto perimetro, è troppo ampio e non si estende in una sola dimensione (quella orizzontale dello spazio visibile) ma in molte altre, virtualmente infinite. Con l’aggravante che abbiamo appena spiegato: i punti di accesso sono moltissimi.

Inoltre bisogna essere molto realisti: non esiste un sistema che protegge tutto da tutti.

Ed ecco che arriviamo al carciofo.

Questa bellissima pianta ha la prerogativa di avere le foglie una sovrapposta all’altra, creando una struttura compatta, unita ed estremamente solida che protegge il nucleo dall’esterno. Questo significa che per avere un sistema di difesa efficiente dovrai specializzare i vari sistemi di difesa (le foglie) in modo tale che si sovrappongano l’uno all’altro creando una struttura coesa e intelligente.

Come deve essere la tua cybersecurity?

Per tradurla in pratica, la tua cybersecurity deve essere progettata in modo tale che ogni elemento sia specializzato sulla difesa di una parte specifica ma che comunichi con tutte le altre in modo coordinato e intelligente.

Così avrai un componente che scandaglierà lo spazio aperto e sconfinato intorno a te (tutto ciò che è relativo al mondo web in generale) alla ricerca costante di informazioni su ciò che è pericoloso, ciò che non lo è e ciò che è dubbio.

Un ulteriore componente si occuperà in modo efficace della tua sicurezza perimetrale intercettando qualsiasi cosa possa essere stata segnalata come potenziale minaccia, accertata o dubbia.

Un sistema interno sorveglierà un canale specifico (quello della posta elettronica, che viaggia su un binario suo) e farà lo stesso lavoro degli altri due, bloccando, neutralizzando e comunicando agli altri ciò che è pericoloso.

Infine un ultimo sistema verificherà le identità e i permessi delle persone che sono accreditate ad accedere e compiere specifiche operazioni sulle risorse, dati e applicativi che ti interessa tutelare.

Tutto questo esiste, ed è un ecosistema che noi stessi, nella nostra azienda e in quelle dei nostri clienti, stiamo implementando sempre più di frequente. Perché se pensi che la sicurezza sia un costo, prova a immaginare quanto ti costa perdere i dati, danneggiarli o farli transitare nelle mani sbagliate.

E questo riguarda tutti i tipi di aziende: dal piccolo studio professionale all’industria, dall’azienda commerciale alla pubblica amministrazione.

È qualcosa su cui dobbiamo accelerare, perché i problemi si manifestano sempre più frequentemente su moltissimi fronti e nessuno può sentirsi realmente al sicuro se non entra nell’ottica che non basta avere un castello o travestirsi da cipolla per proteggere gli asset aziendali.

Noi abbiamo un team di esperti dedicati a questi temi, fai due chiacchiere con loro per saperne di più.

Condividi su:

I commenti sono chiusi.

Dal blog:
Gli ultimi annunci di lavoro