Salta al contenuto

Temi di tendenza

Come la difesa in profondità può superare in astuzia gli attaccanti e proteggerti dalle violazioni di dati

Samanta Fumagalli

21.12.18 3 minuti di lettura

È una sfida che ogni professionista della sicurezza conosce bene. Come difensori delle reti aziendali, abbiamo bisogno che i nostri meccanismi di difesa abbiano successo ovunque e sempre. Nel frattempo, ai nostri avversari basta fare breccia in un unico punto della rete e quando decidono loro. 

Questo è conosciuto come il dilemma di chi difende. Considerando questo dilemma, non è difficile comprendere perché le aziende sembrano combattere una lotta persa in partenza contro gli attaccanti. Con notizie che si susseguono in modo costante su violazioni di dati e altri tipi di attacchi informatici, le probabilità sono apparentemente a favore degli avversari. 

Il dilemma di chi attacca

Ma non è certo il caso di arrendersi. C’è una strategia che può essere impiegata per risolvere questo dilemma. Occorre costringere gli intrusi indesiderati a compiere molti passi per far sì che i loro attacchi abbiano successo – rendendo quindi molto meno probabile che ciò accada.

Questa strategia è la difesa in profondità, ed è a volte paragonata ad un castello. Come in un castello, non solo uno ma diversi livelli di protezione sono sempre pronti. Se un attaccante penetra in un livello, altri livelli possono intervenire per fermare ulteriori avanzamenti. Ogni livello svolge un ruolo specifico di protezione, come parte di un insieme più grande.

Diversi livelli di sicurezza implicano che un attaccante deve aver successo più volte per far sì che il suo attacco abbia buon esito. Non significa solo più barriere per un attaccante, ma maggiori opportunità di rilevamento, e più lavoro e tentativi da portare avanti per l’attaccante. Il dilemma del difensore diventa il dilemma dell’attaccante.

Non solo, per ogni ostacolo che l’attaccante deve superare, i suoi costi aumentano. L’attaccante deve impiegare più tempo, energia e denaro per violare la tua azienda, e questo funziona come deterrente.

Difendere il castello

Quali livelli costituiscono un programma di sicurezza efficace che impiega la difesa in profondità? Se torniamo all’analogia col nostro castello, abbiamo il muro del castello. La gestione delle vulnerabilità si occupa dei buchi nel muro del castello in modo che le minacce non possano passare attraverso quelle fessure. C’è poi il ponte levatoio, dove la protezione del gateway blocca il passaggio di tutti i visitatori, e si abbassa solo per i visitatori ritenuti idonei a entrare. All’interno del castello ci sono poi varie strutture. La protezione degli endpoint fa la guardia a ciascuna di queste per proteggerle da singole compromissioni. E se tutti questi livelli falliscono e una minaccia penetra in qualche modo nella fortezza, il rilevamento e la risposta avvisano le guardie affinché la minaccia possa essere eliminata.

Con il GDPR entrato in vigore quest’anno, questi livelli non sono solo “belli da avere”. Il GDPR non indica i requisiti specifici per mantenere i dati al sicuro. Ma poiché l’implementazione di solide pratiche di sicurezza è fondamentale per proteggere i dati ed essere conformi al GDPR, dovrebbe essere implementato un programma di sicurezza completo che comprenda la previsione, la prevenzione e il rilevamento e la risposta alle minacce. Ognuno di questi è una parte fondamentale per la conformità GDPR.

Nelle prossime settimane, esploreremo ognuno di questi livelli. Vedremo come lavorano insieme per proteggere un’organizzazione e come possono essere la migliore difesa contro le violazioni dei dati.

Stay tuned!

 

Samanta Fumagalli

21.12.18 3 minuti di lettura

Articolo in primo piano

Post correlati

Newsletter modal

Grazie del tuo interesse per la newsletter di F-Secure. Riceverai a breve un email per confermare la sottoscrizione.

Gated Content modal

Congratulazioni – ora puoi accedere al contenuto cliccando sul bottone sottostante.