Background Image
Table of Contents Table of Contents
Previous Page  22 / 84 Next Page
Information
Show Menu
Previous Page 22 / 84 Next Page
Page Background

EMBEDDED

56 • maggio • 2015

In tempo reale

|

IT SECURITY

22

dispositivi mobile, ri-

sorse virtuali, cloud).

Per arrivare a que-

sto, e aiutare le va-

rie organizzazioni nel

complesso

cammino

tecnologico che porta

a una IT security più

intelligente, Cisco ha

sviluppato il Security

Operations Maturity

Model. Quest’ultimo

è in sostanza un fra-

mework operativo che

indica, attraverso cin-

que tappe, una stra-

da percorribile dalle

aziende per migrare

verso controlli in gra-

do di fornire maggior

visibilità, intelligen-

za, automazione e, alla

fine ottenere grado di

protezione più alto. In questo modo, ogni or-

ganizzazione può usare il modello come rife-

rimento, per capire in quale tappa si trova, e

poi agire in modo opportuno per far evolvere i

propri sistemi di difesa. Il primo livello, defi-

nito ‘statico’, è quello degli am-

bienti IT dove i controlli critici

esistono, ma mancano visibilità

e intelligence per aggiornarli:

molte tecnologie tradizionali

funzionano così, ma non hanno

l’agilità di consentire aggiusta-

menti in real-time.

Il secondo livello si riscontra

dove visibilità e intelligence

esistono, ma le modifiche dei

controlli vanno ancora applica-

te manualmente.

Al terzo stadio si posizionano le

organizzazioni dove, in specifici

casi, i meccanismi di protezione

applicano alcuni controlli au-

tomaticamente. Peccato che ciò non avvenga

sui dati più sensibili, che l’ironia vuole, nota

Cisco, sono proprio quelli presi di mira dai

cybercriminali.

Si arriva poi al quarto livello, quello in cui i

sistemi utilizzano la visibilità e l’intelligence

per adattare in modo tempestivo le policy di

sicurezza, applicandole in tempo reale sulla

base di ciò che è in grado di ridurre l’espo-

sizione all’attacco. Qui i con-

trolli sono dinamici, esiste un

elevato livello di automazione

nella risposta alle minacce, e

la flessibilità per rispondere

ai requisiti di mobility, cloud e

IoT (Internet of Things).

I maggiori benefici di protezio-

ne si ottengono però quando si

arriva al quinto livello, quello

predittivo. Un grado di matu-

rità dell’IT security che attual-

mente si trova ancora agli al-

bori. In questa modalità opera-

tiva, sono attivati meccanismi

analitici evoluti, sulla base dei

quali diventa possibile appren-

dere il contesto in cui stanno avvenendo de-

terminati eventi, sviluppando una intelligen-

ce che, migliorando di continuo, consente di

ottimizzare controlli e tecniche di protezione.

Fig. 3 – Martin Roesch, vice president e chief architect di Cisco Security

Business Group

Prima di tutto,

un più moderno

approccio alla

sicurezza deve

porre al centro

il concetto di

continuità

delle minacce