Funzionalità chiave di sicurezza informatica
La sicurezza informatica (InfoSec) è un'organizzazione basata sulle persone, i processi e la tecnologia. Tra le funzionalità InfoSec figurano le protezioni basate su hardware e software, gli strumenti di rilevamento e riparazione, le politiche di gestione dei rischi e le interazioni umane. Tutti questi elementi cooperano al fine di proteggere la vostra azienda, i vostri dati e i vostri utenti.
I team InfoSec si concentrano sulla protezione dei sistemi aziendali dagli accessi non autorizzati e dai codici dannosi. Nel corso degli anni, le minacce sono diventate molto più sofisticate e gli attacchi possono derivare da una vasta gamma di soggetti pericolosi. Inoltre, il numero crescente di dispositivi endpoint, come l'IoT e i dispositivi (BYOD) di rete hanno aumentato l'area complessiva di attacco.
I servizi e i dispositivi IT moderni consentono alle aziende nuovi modi di essere agili e innovativi, ma, per offrire tutti i loro vantaggi, richiedono strategie complete di sicurezza e gestione dei rischi. L'obiettivo finale di InfoSec è garantire un progresso rapido per le aziende, comprendendo e attenuando i rischi legati alla sicurezza.
Tendenze di sicurezza IT
Le strategie InfoSec più recenti si servono di tecnologie basate su hardware e soluzioni software. Si incentrano inoltre sulla prevenzione, il rilevamento e la risposta in ogni punto della rete, dall'endpoint al cloud.
- La sicurezza basata su hardware contribuisce a proteggere lo stack e rappresenta una parte fondamentale della sicurezza degli endpoint per PC aziendali e altri dispositivi basati su PC.
- I modelli ibridi e multi-cloud stanno offrendo alle aziende il meglio dei servizi cloud privati e pubblici. La chiave è plasmare la politica di gestione dei rischi al fine di lavorare in un modo sicuro relativamente ai dati.
- La gestione delle patch consente di aggiornare i server e i dispositivi endpoint e di eliminare le vulnerabilità, nonché di accelerare la risposta alle minacce informatiche.
- Ladata intelligence richiede l'aggregazione di molti tipi diversi di fonti di dati e informazioni sulle minacce, in modo tale che gli analisti e i soggetti che rispondono alle minacce siano in grado di operare sui dati. La gestione efficace della data intelligence può contribuire all'automazione delle attività di routine, consentendo al contempo ai team di rilevamento delle minacce nelle grandi imprese di concentrarsi sull'1% delle minacce avanzate persistenti (APT) che tentano di penetrare nel vostro ambiente.
Sicurezza endpoint
Tra gli endpoint figurano tutti i dispositivi collegabili alla rete aziendale, dai server ai PC per i dipendenti, passando per i PC per collaboratori temporanei, i PC per visitatori, fino alle stampanti, agli smartphone e ai dispositivi autonomi quali chioschi e segnaletica digitale. Tra essi figura la gamma completa di dispositivi IoT utilizzati nella produzione, nei servizi pubblici, negli edifici intelligenti e in altri ambienti. Tutti i dispositivi sono potenziali punti di attacco, in particolare quelli il cui funzionamento prevede l'intervento di operatori umani. Gli hacker possono ingannare i dipendenti nell'accesso agli allegati e-mail infetti, ai siti web e ai link di social media. In seguito essi cercheranno di muoversi lateralmente nelle reti, di accedere a più sistemi e di ottenere privilegi più elevati.
Le tecnologie di sicurezza basate su hardware contribuiscono a proteggere i dispositivi endpoint da malware e dagli attacchi basati sui privilegi nello strato software. Intel® Hardware Shield, parte della piattaforma Intel vPro®, è una di queste tecnologie di sicurezza basate su hardware. Esso blocca la memoria nel BIOS, contribuendo a prevenire la penetrazione dei malware nel sistema operativo (OS) durante l'avvio o l'esecuzione.
I più recenti strumenti di gestione remota offrono ai reparti IT la possibilità di accedere e di eseguire la riparazione di dispositivi in caso di attacco. La tecnologia Intel® Active Management (Intel® AMT), anch'essa parte della piattaforma Intel vPro®, consente agli amministratori IT di avviare un dispositivo da remoto con il controllo completo di tastiera, video e mouse (KVM), o di avviare un disco di immagine montato attraverso il reindirizzamento storage. Intel® Endpoint Management Assistant (Intel® EMA) estende la gestibilità consentendo la connessione remota ai dispositivi compatibili con la piattaforma Intel vPro® all'esterno del firewall aziendale tramite cloud.
Le funzionalità di protezione dell'identità possono contribuire anche a limitare l'ambito dei danni qualora un hacker si infiltri in un singolo dispositivo. Credential Guard in Windows* 10 memorizza le password in un ambiente virtualizzato che non consente l'accesso nemmeno agli utenti autorizzati. Il sistema accede alle password tramite un proxy, contribuendo a impedire che gli hacker utilizzino privilegi per ottenere ulteriori password.
Le tecnologie di sicurezza basate su hardware contribuiscono a proteggere i dispositivi endpoint da malware e dagli attacchi basati sui privilegi nello strato software.
Sicurezza del cloud
Una strategia ibrida e multi-cloud consente alle aziende di eseguire carichi di lavoro laddove hanno più senso tenendo presente le considerazioni sui costi, i requisiti relativi alla posizione dei dati, gli accordi sul livello di servizio (SLA) e altre esigenze. A prescindere dal fatto che le applicazioni siano eseguite su cloud privato o pubblico, le tecnologie di sicurezza come la crittografia dei dati abilitata dall'hardware e gli stati trusted boot stanno lavorando per proteggere i dati e i carichi di lavoro. Politiche interne solide possono aumentare la sicurezza regolando il modo in cui gli utenti accedono ai dati o distribuiscono i carichi di lavoro.
Intel IT definisce una politica aziendale completa che regola la sicurezza ibrida e multi-cloud e che contribuisce a prevenire gli incidenti. I passaggi elencati di seguito consentono a Intel IT di mantenere un elevato livello di sicurezza, supportando al contempo una strategia multi-cloud:
- Approccio olistico alla sicurezza e consapevolezza che non tutti i cloud sono uguali.
- Utilizzo degli investimenti esistenti e delle nuove tecnologie per promuovere l'eccellenza operativa della sicurezza e gli indicatori chiave di prestazioni.
- Istituzione di una responsabilità distribuita.
- Sicurezza dei carichi di lavoro sensibili.
- Incentivo alla collaborazione tra la comunità di sviluppo delle applicazioni, le unità aziendali e i gruppi IT.
Per maggiori informazioni, consultare il documento "Sicurezza del cloud per i carichi di lavoro aziendali: il viaggio continua ".
Questi punti possono servire da elemento fondamentale per definire le politiche della vostra organizzazione relative all'accesso alle risorse cloud. La creazione di un rapporto aziendale solido con i vostri provider di servizi cloud (CSP) è importante poiché molte di queste politiche richiederanno l'implementazione della cooperazione dei CSP.
Gestione delle patch
L'aggiornamento della sicurezza da hardware a software è fondamentale per la difesa degli hacker. La gestione delle patch svolge un ruolo fondamentale in tal senso. Per la sicurezza dei PC aziendali, la tecnologia Intel® Active Management (Intel® AMT) consente agli amministratori IT di accedere da remoto e applicare patch ai dispositivi, anche quando i dispositivi sono spenti. Gli amministratori possono implementare da remoto o verificare l'installazione di patch quando i dipendenti sono lontani dai loro dispositivi, contribuendo a ridurre al minimo i tempi di inattività e le perdite di produttività.
La gestione delle patch nei data center segue un processo analogo nel quale gli OEM e i fornitori di software forniscono aggiornamenti firmware e software e i reparti IT sono responsabili dell'implementazione. Tuttavia, gli OEM offrono talvolta rack per server con versioni firmware diverse nello stesso modello. Strumenti quali Intel® Data Center Manager offrono una console di monitoraggio e analisi in tempo reale. Gli amministratori IT possono verificare facilmente la versione firmware di ciascun rack in una configurazione e programmare aggiornamenti relativi ai picchi di carico di lavoro al fine di ridurre al minimo i tempi di inattività.
Trasformare la sicurezza con la Data Intelligence
La Data Intelligence è in grado di promuovere ulteriormente una strategia di sicurezza aziendale, soprattutto con il crescente aumento della quantità di dati all'interno di un'azienda. Ad esempio, Intel IT ha sviluppato una Piattaforma di cyber intelligence (CIP) basata sulla Piattaforma Kafka di Splunk e Confluent, con server con processori Intel® Xeon® Platinum e con unità a stato solido Intel® Optane™ (SSD). La CIP acquisisce dati provenienti da centinaia di fonti di dati e strumenti di sicurezza, fornendo una visibilità ricca di contesto e una superficie di lavoro comune. Ciò migliora l'efficienza nell'organizzazione InfoSec di Intel. L'accesso ai dati in tempo reale, l'elaborazione dei flussi, gli strumenti di apprendimento automatico e i modelli di dati coerenti riducono il tempo necessario per il rilevamento e la risposta a minacce sofisticate.
L'implementazione iniziale di Intel della CIP si è incentrata sulla sostituzione di un sistema di informazioni di sicurezza e gestione degli eventi (SIEM), nonché di gestione dei registri, di generazione precedente, principalmente utilizzate dal team di risposta agli incidenti. Gli altri team, tra cui quello di gestione delle vulnerabilità, patching e conformità, gestione dei rischi e di governance, stanno attualmente utilizzando la CIP. L'organizzazione continua a identificare le opportunità di aggiungere maggiore funzionalità e valore alla CIP, tra cui la migrazione delle applicazioni legacy, la quale è in grado di ridurre il debito tecnico.
Il Perimetro umano
La gestione degli endpoint, la sicurezza cloud e il rilevamento delle minacce basate sui dati svolgono un ruolo nello sviluppo di una strategia di sicurezza aziendale. Tuttavia, un aspetto spesso trascurato, è quello di educare la vostra forza lavoro nella creazione di un perimetro umano. Ciò comporta una formazione del personale in merito al rilevamento di e-mail sospette, chiamate e siti web, nonché alla protezione dei dati personali sui social media. Qualsiasi dispositivo guasto può fungere da punto di infiltrazione per gli hacker e le minacce avanzate cercheranno di sfruttare più punti di infiltrazione. Con tutti gli elementi di sicurezza in ballo, è possibile contribuire a raggiungere una base sicura in cui l'innovazione aziendale può prosperare.