Minacce informatiche: l’utente come anello debole della catena della sicurezza

Minacce informatiche: l’utente come anello debole della catena della sicurezza

Cyberoam in occasione di SMAU ha presentato le sue soluzioni avanzate per garantire la sicurezza delle reti a partire dalle minacce create, anche inconsapevolmente, dagli utenti

I dati sugli attacchi informatici di questi ultimi anni, infatti, hanno evidenziato come siano aumentate esponenzialmente le minacce originate dagli utenti interni e fidati alle aziende, volutamente o inconsciamente come, ad esempio, l’accesso da parte di dipendenti e fornitori a dati sensibili che risiedono nelle infrastrutture IT dell’azienda per cui lavorano, oppure la mancanza di un controllo della navigazione web e della posta elettronica che è causa di infezioni di molti sistemi critici attraverso tecniche sofisticate come l’APT (Advanced Persisten Threats), che tra il 2012 e il 2013 è cresciuto del 446%. Ad aggravare questa situazione, inoltre, vi è la grande diffusione di utilizzo di dispositivi personali per lavoro, il BYOD (Bring Your Own Device) che accresce la pericolosità sia dell’utente che del device stesso.

Per questo sono necessari nuovi strumenti, in grado di superare i limiti di un convenzionale firewall UTM che lega la sicurezza agli indirizzi IP, ed estendere le funzionalità di sicurezza fino all’utente reale. La tecnologia identity-based di Cyberoam estende le funzionalità di security al Layer 8, lo human layer del modello OSI. L’ecosistema IT può essere suddiviso in 7 livelli definiti livelli OSI: il punto d’incontro tra persone e tecnologia è conosciuto come Layer 8 e Cyberoam si pone al livello più vicino all’intelligenza umana.

Maurizio Rasi, Country Manager per l’Italia di Cyberoam, dichiara: “Puntiamo su un approccio alla sicurezza proattivo. Nell’era della fluidità dei perimetri di rete dove dipendenti, clienti e partner richiedono l’accesso a diversi livelli di informazioni aziendali riservate, gli amministratori devono rivedere regolarmente lo scenario in continuo cambiamento delle minacce provenienti dagli utenti. In Cyberoam elaboriamo soluzioni intelligenti per rispondere con caratteristiche uniche e moderne in modo specifico alle esigenze critiche di aziende e organizzazioni”.

Nuovi strumenti: tra analisi comportamentali e rispetto della privacy

La tecnologia identity-based di Cyberoam, utilizza strumenti euristici in grado di identificare i fattori di rischio attraverso l’analisi comportamentale degli utenti in rete e misurare il quoziente di minaccia degli utenti stessi (User Threat Quotient – UTQ), al fine di fornire trasparenza su ‘chi fa cosa’ nella rete ed estendere la sicurezza fino all’utente reale. In questo modo, è possibile fornire un completo controllo delle minacce e poter intraprendere automaticamente e in totale sicurezza una difesa efficace.

Una volta raccolte le informazioni richieste, gli amministratori possono calcolare l’UTQ dei vari utenti sulla base di vari parametri. Ad esempio la suscettibilità degli utenti agli attacchi può essere accertata dal loro status di dipendente: in occasione dell’ingresso di un nuovo collaboratore o delle dimissioni/licenziamento di un dipendente, l’incidenza della minaccia risulterà più alta poiché sono registrati comportamenti che deviano dalle abitudini comuni dell’utente. Analizzare “chi fa cosa e quando” nella rete consente di fornire dettagli sull’utilizzo di proxy anonimi, download di strumenti di hacking, quantità totale di dati scaricati, ecc. Monitorare le eventuali attività dannose degli utenti consente di sollevare tempestivamente la “bandiera rossa” e prendere in anticipo le misure opportune.

Grazie al sistema 4 Eye Autentication, Cyberoam è l’unica azienda a poter fornire una soluzione di sicurezza UTM/NGFW pienamente compliant con le normative sulla privacy. Gli amministratori IT, infatti, possono sì visualizzare le attività degli utenti, ma esclusivamente in formato anonimo. Le informazioni vengono registrate e criptate direttamente sul gateway e protette da un doppio fattore di autorizzazione, che è l’unico approccio in grado di applicare correttamente la normativa sulla privacy. Nel caso si renda necessaria la visualizzazione dei dettagli e dei riferimenti utente sarà possibile farlo solamente tramite l’autorizzazione del responsabile privacy definito nel SOC o in azienda.

Gli strumenti Cyberoam, inoltre, sono in grado di configurare le policy di accesso direttamente in base agli username, in questo modo gli amministratori possono adottare decisioni più veloci per impedire ad entità non autorizzate (outsiders, utenti dannosi ecc.) di violare il perimetro dell’azienda.

Categorie: Sicurezza