In termini generali la Sicurezza Informatica è un processo che assicura che le applicazioni (o i sistemi in generale) facciano nel tempo ciò per cui sono state adottate e implementate. Per le Aziende è complicato ed oneroso progettare l’evoluzione di un sistema informatico ad un livello globale, spesso si aggiungono componenti diversi, installati correttamente per quanto riguarda il solo spettro d’appartenenza, che nella globalità aziendale potrebbero generare disservizi dovuti all’interazione con altri strumenti di diversa natura.
Verificare un’ infrastruttura tecnologica dal punto di vista di ciò che si affaccia ad Internet è relativamente semplice, verificare che l’interno della nostra azienda sia conforme a standard di sicurezza adeguati è molto più complesso e difficilmente viene tenuto in considerazione. Il motivo principale è che tutte le infrastrutture sono in evoluzione ed è difficile ed oneroso considerare parte del processo far aderire a nuovi standard di sicurezza implementazioni fatte in passato. Il secondo motivo importante è che le configurazioni dei sistemi subiscono cambiamenti in relazione alle necessità del momento.
L’ ultimo importante elemento che sfugge al controllo organizzativo è l’utilizzo di dispositivi privati all’interno dell’infrastruttura tecnologica aziendale (BYOD – Bring Your Own Device). Sui dispositivi personali (Computer, Tablet, Smartphone ecc.) l’azienda difficilmente riesce ad avere un controllo efficace:
- L’azienda ha una rete wireless;
- Alcuni dipendenti, o personale esterno, utilizzano questa rete Wireless per la navigazione Internet.
Se non correttamente gestito, questo semplice processo potrebbe bypassare tutte le difese implementate nel corso del tempo a protezione della propria rete interna e dei propri dati, sia quelle perimetrali (firewall) che quelle più applicative (antivirus).
Questa situazione si può trovare in molte aziende, anche se è in grado di generare problemi di sicurezza.
Le minacce rivolte ai dispositivi mobili, oggi, sono numerose e in forte aumento. La soluzione non è non utilizzare le Reti Wireless, ma la loro corretta implementazione deve necessariamente tenere in considerazione anche fattori quali la fruizione da parte di dispositivi che non hanno un livello di sicurezza adeguato o quantomeno conosciuto.
La Security di Sarce pone l’occhio globale sull’ intera infrastruttura analizzando in dettaglio, per mezzo di software sia opensource che commerciali, la tipologia dei servizi disponibili, il livello di sicurezza specifico e la loro interazione.
Il risultato di quest’attività è importante dal punto di vista organizzativo perché consente di ottenere un report dettagliato che valuta l’ intero stato di “salute” dei sistemi e del loro grado di efficienza generale. L’analisi serve per definire “come siamo messi”, ovvero uno stato di fatto da utilizzare per progettare l’evoluzione graduale e consapevole di un piano di adeguamento e ottimizzazione.