security · progettazione grafica pippo ansaldo impaginazione ... zettabyte (1 zb = 1.000 miliardi...
Post on 18-Nov-2018
220 Views
Preview:
TRANSCRIPT
Soluzioni e strategie per la sicurezza informatica
L’era dei Big Data
Big Data tra timori e opportunità
PA digitale e cittadini
Strategie per la sicurezza
Securityhub6nov
dic013
Sped
izio
ne in
abb
onam
ento
pos
tale
- “
Post
e it
alia
ne s
pa”
- D.
L. 3
53/2
033
(con
vert
ito
in le
gge
27/0
2/20
04 n
r 46)
art
1, c
omm
a 1
- au
tori
zzaz
ione
trib
unal
e di
Bol
ogna
nr.
828
0 de
l 05/
12/2
012
- Di
rett
ore
resp
onsa
bile
Ros
sella
Luc
ange
lo -
Edi
tore
: Pap
i Edi
tore
sas
, Via
Gal
liera
28,
401
21 B
OLOG
NA -
Att
enzi
one:
in c
aso
di m
anca
to r
ecap
ito,
ri
nvia
re a
ll ‘ u
ffic
io d
i Bol
ogna
CM
P pe
r la
rest
ituz
ione
al m
itte
nte
che
si im
pegn
a a
corr
ispo
nder
e la
tari
ffa
dovu
ta.
Il servizio è il nostro valore,la tecnologia la nostra forza.
I 2/3 del tra� co Internet aziendale non riguarda le attività lavorative (fonte Berliner Rechnungshof). Social network, chat e giochi d’azzardo sono sempre più cliccati, anche sul posto di lavoro. Spam, phishing e Trojan minacciano la sicu-rezza della tua azienda.
Per proteggere la tua rete aziendale, G Data ti o� re:
• Tecnologia eccellente certifi cata dai principali istituti indipendenti
• Servizio di assistenza immediato
• Installazione semplice e gestione centralizzata attraverso un pannello di controllo per l’amministrazione di tutti i client
• Soluzioni su misura per le dimensioni della rete: SmallBu-siness Solution per le PMI e Special Edition per gli studi professionali
• Rispetto della policy aziendale attraverso il PolicyMana-ger (controllo dispositivi, applicazioni e accesso Internet)
• Backup fi le per la salvaguardia e il ripristino dati
Scopri le soluzioni G Data per la salvaguardia dei dati e la corretta gestione della policy aziendale.
Collegati a www.gdata.it/endpointprotection
G Data Software Srl • via Persicetana Vecchia, 26 • 40132 Bologna (Bo)Telefono: +39 051 64 15 813 • Fax: +39 051 75 04 48 •Email: sales@gdata.it
Sede centrale G Data Software AG • POB 10 08 68 • D-44708 Bochum • Germania
G Data. Security Made in Germany.www.gdata.it
Controllo dispositivi Controllo dispositivi Controllo applicazioni Controllo applicazioni Filtro contenuti Filtro contenuti Controllo navigazione
I 2/3 del tra� co Internet aziendale non riguarda le attività lavorative (fonte Berliner Rechnungshof). Social network, chat e giochi d’azzardo sono sempre più cliccati, anche sul posto di lavoro. Spam, phishing e Trojan minacciano la sicu-
• Tecnologia eccellente certifi cata dai principali istituti
• Installazione semplice e gestione centralizzata attraverso un pannello di controllo per l’amministrazione di tutti i
• Soluzioni su misura per le dimensioni della rete: SmallBu-siness Solution per le PMI e Special Edition per gli studi
• Rispetto della policy aziendale attraverso il PolicyMana-ger (controllo dispositivi, applicazioni e accesso Internet)
Scopri le soluzioni G Data per la salvaguardia dei dati e la
12/2
011
No. 114842
Dec
201
1
O N D E M A N DDETECTION TEST
ADVANCED+
MAR 2012
GDBEP Anz IT 190x260 11-12.indd 1 12.11.12 16:38
Ci capita ogni giorno. Leggiamo le mail in ufficio, gestiamo relazioni sui social, utilizziamo sistemi GPS per spostarci, effettuiamo i nostri acquisti su piattaforme elettroniche, inviamo e riceviamo informazioni con i nostri smartphone e tablet.
Qualsiasi sia l’attività che stiamo svolgendo produciamo e acquisiamo dati. È l’era dei dati, o meglio, dei Big Data.
Come ogni fenomeno diverse possono essere le letture. La prima è ad appannaggio dei catastrofisti. Immersi in miliardi di dati siamo assolutamente persi, inadeguati
a prendere qualsiasi decisione investiti dalla troppa informazione che produce l’incapacità di capire cosa è significativo e cosa no.
La seconda, che preferiamo, rimanda invece ad un universo di nuove possibilità. Disporre di un patrimonio di informazioni mai così ricco (su qualsiasi tema) ci mette
nella condizione di decidere su basi solide e documentate.La discriminante per orientarsi è, a questo punto, capire quali chiavi interpretative dare
ai volumi di informazioni, come segmentarle, classificarle, archiviarle e utilizzarle.Le imprese si trovano di fronte agli stessi timori e opportunità. Cosa fare della
consistente e crescente mole di dati acquisiti? Come archiviarli? Come utilizzarli in maniera strategica? Come proteggerli? Questo ultimo aspetto è certamente uno dei
temi rilevanti insieme a quello relativo all’utilizzo dei sistemi di analytics che servono a dare coerenza al mare magnum informativo.
La protezione dei dati è infatti il cuore di qualsiasi operazione di valorizzazione degli stessi. Solo un dato integro, trasparente, accessibile solo da chi è autorizzato,
archiviato correttamente e protetto da furti dolosi o colposi può essere l’architrave di decisioni strategiche.
Anno 1, numero 6 novembre/dicembre 2013
Bimestrale di sicurezza informaticaRegistrazione tribunale di Bolognanumero 8280 del 5/12/2012
ROC n. 9559
Direttore responsabile Rossella Lucangelo
CaporedattoreEnrico Salsi
RedazioneMatteo BianconiChiara Soverini
Coordinamento redazionaleDaniela Fioramonti
Ha collaborato a questo numero:Gaetano Di Blasio
Progettazione graficaPippo Ansaldo
ImpaginazionePippo Ansaldo & DEGUSTA
StampaFilograf - Forlì
EditorePapi EditoreVia Galliera 2840121 Bologna
Immagini: Shutterstock e archivio G Data
SecurityhubSoluzioni e strategie per la sicurezza informatica
L editore non effettua nessun tipo di compravendita o contrattazione circa i prodotti e gli articoli trattati in queste pagine. L ‘ editore declina ogni responsabilità in merito ai contenuti riportati all ‘ interno delle inserzioni, degli annunci, degli articoli e delle inserzioni pubblicitarie. L ‘ editore non si assume nessuna responsabilità in caso di errori che non siano ad esso direttamente imputabili. Il materiale inviato (testi e foto) non verrà restituito salvo diversi accordi scritti fra le parti. Testi e foto a riproduzione vietata, ogni abuso sarà perseguito.
Gli analisti di IDC stimano che il segmento dei Big Data crescerà a livello mondiale con un tasso annuo del 31,7%, andando a valere 23,8 miliardi di dollari nel 2016
Tipicamente la fonte dei Big Data che interessano le imprese (almeno in prospettiva) è Internet e, in particolare, il mondo dei social network
L’obiettivo di qualsiasi organizzazione è trasformare strategicamente la montagna di dati che ogni giorno transita per l’azienda in elementi portanti sui quali costruire strategie di business efficaci
Secondo le ultime stime rilasciate da IBM e IDC, tra 7 anni il volume di dati prodotti in 365 giorni sarà pari a 35 zettabyte (1 ZB = 1.000 miliardi di GB)
Un approccio completo alla sicurezza dovrebbe guardare all’intero ciclo di vita dei dati, con particolare attenzione alla protezione nella fase di raccolta e di accesso alle informazioni
Security Map
I Big Data, secondo la definizione di Gartner, sono un patrimonio di informazioni ad alto volume, ad alta velocità e ad alta varietà che richiedono nuove forme di analisi per migliorare il processo decisionale.Per quanto riguarda il volume, è sufficiente il buon senso a capire la portata del fenomeno. Ogni giorno creiamo 2,5 quintilioni di byte di dati e il 90% dei dati è stato creato solo negli ultimi due anni. La varietà è poi un elemento discriminante dei big data: assistiamo alla raccolta di dati strutturati e non strutturati (dal web, ma anche da social media, piattaforme video, transazioni di acquisto, gps..) come, ad esempio, dati di testo, input dei sensori, tracce audio, video, file di log e molto altro. La velocità dei dati (in ingresso e in uscita) ha visto poi un rapido passaggio da serie di dati statici al flusso di informazioni per lo più in streaming.Alle tre V (Volume, Varietà, Velocità) si affianca poi una quarta V: il Valore.Questo è l’obiettivo di qualsiasi organizzazione: trasformare strategicamente la montagna di dati che ogni giorno transita per l’azienda in elementi portanti sui quali costruire strategie di business efficaci. Per fare ciò è essenziale prendere confidenza con i nuovi e potenti strumenti di analytics che consentono di studiare correlazioni tra fenomeni complessi.Uno scenario, dunque, potenzialmente foriero di opportunità per le imprese a patto che siano in grado di proteggere il patrimonio di informazioni in loro possesso, evitando di perdere dati e scongiurando che vengano divulgate a chi non ne ha diritto. Non solo, data la complessità del contesto è opportuno disporre di soluzioni di sicurezza capaci di individuare gli attacchi mirati più avanzati, ad esempio, l’identificazione di anomalie nei livelli di raccolta e aggregazione. L’analisi di sicurezza si
SecurityHUB - 6
Security Market
In un mercato italiano dell’IT che registra tristi decrescite negli investimenti anno su anno da parte delle aziende, il tema Big Data è una delle poche voci in controtendenza. Pur essendo piuttosto difficile definire cosa è “un progetto big data” è evidente che la crescente spesa per i sistemi e le soluzioni di analytics e di business intelligence siano indicatori probanti che, in particolare le grandi imprese, stanno affrontando il tema strategico di come generare informazioni utili per il business dalla enorme mole di dati, di varia origine raccolti e archiviati quotidianamente. Gli analisti di IDC stimano che il segmento in questione crescerà a livello mondiale con un tasso composto annuo (Cagr) del 31,7%, andando a valere 23,8 miliardi di dollari nel 2016. Si tratta di un ritmo di crescita pari a circa sette volte quello del mercato ICT nel suo complesso.Il tema della gestione e trasformazione in valore di business dei dati non è, evidentemente, solo questione di buona volontà. Oltre alle tecnologie abilitanti, è necessario un contributo di abilità professionali e di visione strategica non sempre a disposizione delle nostre organizzazioni. Anche il focus sui temi della sicurezza è naturalmente centrale. A partire dalle policy, è essenziale determinare i livelli di riservatezza dei dati, identificare e classificare quelli più sensibili, decidere dove collocare le informazioni critiche e stabilire
modelli di accesso sicuro a dati e analisi. Considerando poi la varietà delle fonti, dei formati, l’espansione dei fruitori e degli ambienti, anche in cloud, di archiviazione un approccio completo alla sicurezza dovrebbe guardare all’intero ciclo di vita dei dati, con particolare attenzione alla protezione nella fase di raccolta e di accesso alle informazioni.
E.S.
deve perciò estendere, oltre che ai pacchetti di dati, anche a livello transazionale senza dimenticare che, provenendo da più fonti e archiviati in una vasta area, i big data dovrebbero essere messi al sicuro ovunque si trovino.
E.S.
SecurityHUB - 6
G-FileSTempo di… Big Data Challenge! È nato online il contest Big Data Challenge, ideato da Telecom Italia insieme a EIT ICT Labs, MIT Media Lab, Politecnico di Milano e Trento RISE. L’iniziativa vuole richiamare sviluppatori, ricercatori e designer di tutto il mondo per realizzare servizi e applicazioni innovativi a favore della qualità della vita del cittadino e di ausilio per la Pubblica Amministrazione basati su Big Data. I contributi dovranno essere inviati su telecomitalia.com/bigdatachallenge entro il 14 marzo 2014!
M.B.
La mole di dati da governare attraverso dispositivi informatici è sicuramente in forte crescita per le amministrazioni. Come vi siete organizzati per gestire e tutelare i dati necessari alle vostre procedure, con particolare attenzione alla privacy e alla trasparenza?
Per quanto attiene alla gestione della moltitudine di dati custoditi all’interno della propria infrastruttura, sia in termini di fruibilità che di riservatezza, l’Ente si avvale di policy e sistemi di sicurezza conformi alla normativa vigente e propri di ogni organizzazione mediamente complessa. Sulle piattaforme ospitate da fornitori esterni e sui social la gestione dei dati è disciplinata da specifiche previsioni contrattuali o da regolamentazioni proprie delle piattaforme sociali.
Sara VisintinAssessore Ambiente,
Energie, Politiche per lo Sviluppo sostenibile, Innovazione tecnologica,
Politiche giovanili, Pace e Cooperazione Internazionale.
Irina ImolaAssessore Servizi al Cittadino, Trasparenza e Semplificazione Amministrativa, Servizi Generali, Diritti dei Consumatori, Politiche comunitarie.
cover Story
La diffusione degli strumenti informatici e digitali ha interessato anche il lavoro delle pubbliche amministrazioni locali. Abbiamo così deciso di avere un riscontro con un Comune che negli ultimi tempi si è reso molto attivo in questo ambito. Si tratta di Rimini e ne abbiamo parlato con gli Assessori Sara Visintin e Irina Imola.
Quali sono i sistemi che utilizzate nella relazione con i cittadini che vi consentono di raccogliere, gestire e archiviare i dati di vostro interesse con maggiore rapidità ed efficacia?
Il Comune di Rimini ha intrapreso la strada della relazione digitale con i propri cittadini diversi anni fa.Ad oggi sono molteplici gli applicativi impiegati, implementati sia sull’infrastruttura interna e pubblicati in Internet con opportune interfacce di “front-office” che su infrastrutture esterne in modalità Software as a service (SaaS), finalizzati sia all’erogazione di servizi comunali (cosiddetti servizi online, quali ad esempio: Sportello Unico per le Imprese, Sportello Edilizia, Autocertificazione Anagrafica, Servizio Contravvenzioni, Pre-iscrizione ai Servizi Educativi ecc.) che alla raccolta di segnalazioni
geo-referenziate di degrado urbano e/o guasti attivate dai cittadini.
Sono altresì molteplici i canali social impiegati per interagire con i propri city-user (cittadini, studenti, turisti, lavoratori di passaggio ecc.). È stato infatti registrato un profilo istituzionale su tante
piattaforme, quali, ad esempio, Facebook, Twitter, Youtube, Instagram, Wordpress, Storify, Flickr, Google+, Foursquare, Pinterest, Tumblr, Linkedin.
Security GueSt
L’ICT supporta tutti i processi di business e la sicurezza delle informazioni è pertanto importante in qualsiasi processo. Quando si parla di Big Data, però, ci sono due punti di vista: quello focalizzato sulla sicurezza dei dati che un’azienda raccoglie e analizza e quello puntato sulla grande mole di dati generati dalle molte soluzioni che costituiscono un sistema di sicurezza.Quest’ultimo è l’aspetto più rilevante nell’ambito dell’Information Security, perché ha e sta “rivoluzionando” il cosiddetto SIEM (Security Information and Event Management). In passato alcuni pionieri proponevano un motore di correlazione tra i dati provenienti da diverse soluzioni ciascuna preposta a contrastare un tipo di attacco.Oggi questa necessità è scalata a un livello superiore: gli attacchi non sono più basati su un’unica tecnica, ma sono
SecurityHUB - 6
channel2channel
All’aumento costante del volume dei dati a disposizione di un’azienda, corrisponde sempre più frequentemente la necessità per i Responsabili IT di adeguare le proprie strutture con soluzioni di protezione sempre più avanzate. Per verificare come il tema dei Big Data stia influenzando i comportamenti del mercato, abbiamo parlato con Davide Busso, amministratore di Fedrasoft srl.
Come si sta evolvendo il mercato a seguito dell’esplosione della produzione e utilizzo del volume di dati?
Siamo in un’era in cui la tecnologia fa passi da gigante, l’evoluzione riguardo a dispositivi e infrastrutture ha portato una considerevole crescita dei volumi dei dati, un patrimonio aziendale da gestire con una più efficiente gestione dei flussi e una maggior attenzione a strumenti e processi da adottare sempre più innovativi. Di conseguenza molti dei nostri Clienti hanno la necessità di allineare gli strumenti aziendali e richiedono soluzioni che garantiscano una protezione maggiore e globale.
In questo contesto in costante espansione, in quale modo intervenite a supporto delle aziende per gestire la tutela di grandi aggregazioni di dati dei vostri clienti?
Il nostro lavoro di fornitori di servizi per le PMI presuppone innanzitutto un’analisi dettagliata di come il patrimonio dati e i volumi degli stessi vengono utilizzati nelle aziende italiane e conseguentemente una valutazione su come dovrebbero essere processati in base alla evidente crescita esponenziale di informazioni gestite da sistemi in molti casi tradizionali. Al termine della fase di analisi, procediamo quindi con la fornitura di tutti gli strumenti necessari per assecondare e sopperire alle necessità dell’azienda, tutelando con le migliori soluzioni il proprio patrimonio di dati.
Come questo scenario impatta sullo sviluppo della vostra offerta sul mercato?
Il nostro obiettivo è sicuramente quello di interpretare nuove opportunità di business, intuire tutte le potenzialità legate al fenomeno Big Data e acquisire know how necessario per assumere un ruolo sempre più consulenziale. Ciò porta allo sviluppo di un’analisi competente che determini un effettivo asset migliorativo riguardo la gestione dei dati, ottimizzazione dei costi e, in chiave sicurezza dati, all’adozione di strumenti adatti a proteggere al meglio la propria azienda da attacchi da parte del cybercrime.
C.S.
SecurityHUB - 6
Gaetano Di BlasioDirettore responsabile di Security & Business (www.securityebusiness.it)
tech SolutionS
Secondo le ultime stime rilasciate da IBM e IDC, tra 7 anni il volume di dati prodotti in 365 giorni sarà pari a 35 zettabyte (1 ZB = 1.000 miliardi di GB). Un volume di dati impressionante dovuto in larga parte all’evoluzione dei social network, ma anche alla sempre maggiore dipendenza quotidiana dai dispositivi IT. Se da una parte questa esplosione di dati disponibili si rivela e sarà sempre più una grande risorsa per le aziende, dall’altra parte è e sarà necessario affrontare il problema della sicurezza in maniera sempre più puntale, attenta, efficiente e
molto articolati e complessi. Non solo, possono essere anche “diluiti” nel tempo. La correlazione tra i diversi dati di sicurezza deve quindi essere in real time e, contemporaneamente, tener conto dello storico. Inoltre, i dati locali, che da soli possono arrivare a ordini di milioni di record giornalieri, devono essere confrontati con dati globali.I sistemi in grado di rispondere a questa sfida ci sono, ma saranno sempre più disponibili sul cloud, anche per la potenza di calcolo necessaria. Il che pone scelte strategiche per la sicurezza aziendale.La sicurezza dei Big Data in sé, invece, ripropone in scala le problematiche tipiche della data protection, cui si aggiunge una considerazione importante sulla natura dei dati stessi. Tipicamente, la fonte dei Big Data che interessano le imprese
(almeno in prospettiva) è Internet e, in particolare, il mondo dei
social network. Qui pullulano i cybercriminali che pubblicano falsi profili per diffondere malware. Facebook e gli altri media devono fare la propria parte, ma chi “pesca” su quei
mari dovrà fare attenzione a filtrare i dati che vuole analizzare
con adeguati strumenti di sicurezza.
flessibile. G Data, considerando i trend di mercato e le sue future evoluzioni, ha quindi sviluppato la nuova release v. 12 di G Data Endpoint Protection Enterprise. Un’unica soluzione all in one che consente una protezione totale dei dati. Infatti, oltre ad offrire una gestione centralizzata mobile delle utenze installate su sistemi Android, fornire un report di rivelazione virus e stato sicurezza, la localizzazione devices, la formattazione dati in caso di furto e garantire un sistema di reportistica e statistiche sullo stato della rete sempre a portata di mano, assicura la possibilità di visualizzazione sul client di Hardware e Software e mette a disposizione una console che i rivenditori possono utilizzare per la gestione di tutte le licenze G Data Corporate attive.Ma per avere una protezione di tutti i dati a 360°, la generazione 12 di G Data Endpoint Protection Enterprise è dotata inoltre della tecnologia G Data AntiVirus Client che consente un’operatività del client completa grazie alla modalità background “invisibile” per l’utente e di G Data Firewall Client, che permette la creazione di regole tramite una finestra di dialogo o assistente, e inoltre permette un’amministrazione centralizzata del traffico dati. Infine è possibile monitorare tutte le informazioni legate ai client grazie alla dashboard G Data Management Server e controllare il rispetto delle policy aziendali, il controllo dei dispositivi e delle applicazioni e un filtro sul contenuto con la funzione G Data Policy Manager. Una reale soluzione all in one che protegge i dati in modo totale anche sui dispositivi mobile, che monitora costantemente e crea report ad hoc secondo le necessità e comprende inoltre un modulo di backup avanzato per il ripristino totale o differenziale dell’intero sistema, G Data Endpoint Protection Enterprise v.12 consente una reale protezione globale dei dati aziendali da attacchi esterni ed interni alla rete.
C.S.
top related