La TempesTa perfeTTa: è iL momenTo deLL'open source - Magirus
La TempesTa perfeTTa: è iL momenTo deLL'open source - Magirus
La TempesTa perfeTTa: è iL momenTo deLL'open source - Magirus
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
20<br />
– Segue<br />
Security<br />
Attualità<br />
crisi permettendo. Per questo motivo i<br />
Vendor si stanno attrezzando già da tempo<br />
e propongono varie tipologie di soluzioni<br />
al problema, che andremo ad esaminare<br />
nelle generalità.<br />
Esiste più di un approccio tecnologico al<br />
problema, tenendo comunque conto del<br />
fatto che non esiste una soluzione che si<br />
basi solo sulla tecnologia stessa, ma il tutto<br />
necessita di una risposta coordinata top<br />
down. Ad ogni modo, i paradigmi tecnologici<br />
di riferimento sono i seguenti:<br />
1) Host based. Si agisce in questo caso<br />
tramite software con degli agenti<br />
installati sui client e sui server, il tutto<br />
controllato da una console centrale ,<br />
il cui compito rimane quello di gestire<br />
task e reportistica e, ove possibile,<br />
azioni di risposta. Di solito questi<br />
agenti effettuano più task contemporaneamente<br />
(malicious code e dlp per<br />
esempio) e possono risultare avvantaggiati<br />
i fornitori di antivirus che hanno<br />
evidentemente già una base installata<br />
su cui possono integrare pezzi aggiuntivi<br />
di software<br />
2) Network Based. In questo caso si<br />
lavora “ascoltando” il traffico di livello<br />
3, interpretandolo, ricostruendolo<br />
e interfacciandolo con un sistema di<br />
reportistica e di alerting, in grado di<br />
garantire l’immediata intercettazione<br />
di eventi anomali.<br />
3) Combined model. Si tratta, come dice<br />
la parola stessa, di un approccio combinato,<br />
che viene unito anche ad altre<br />
tecnologie collaterali. Il tutto evidentemente<br />
basato sulla correlazione tra<br />
eventi.<br />
In questo caso, se nel settore precedente<br />
il cliente guarda principalmente al rapporto<br />
prezzo/gestibilità/semplificazione,<br />
il medesimo fa attenzione, oltre a quanto<br />
sopra, altresì al grado di efficacia dell’architettura<br />
di prevenzione e, ovviamente,<br />
alla sua espandibilità in termini generali.<br />
Ecco quindi i Vendor che stanno iniziando<br />
a proporre soluzioni in grado di integrarsi<br />
con quanto già esistente e, in altri casi, di<br />
essere pronte alla successiva integrabilità<br />
con oggetti che saranno successivamente<br />
inseriti nell’architettura IT. Non dimentichiamo,<br />
infatti, che l’owner di processo<br />
<strong>è</strong>, nella maggior parte dei casi, il CIO,<br />
che viene interessato da Management e<br />
Compliance Officer nell’esecuzione delle<br />
politiche aziendali di riferimento.<br />
Al momento in cui scriviamo, l’offerta in<br />
questo settore <strong>è</strong> abbastanza variegata e<br />
più volte la stessa cosa viene chiamata in<br />
modo diametralmente opposto dai vari<br />
vendor. I fattori di differenziazione, quindi,<br />
rischiano di essere associati meramente<br />
al marketing di prodotto, la qual cosa<br />
genera automaticamente problemi a livello<br />
di pricing, che va verso il basso. Gioverà<br />
comunque sapere che i Clienti, specie<br />
quelli di fascia alta, hanno maggiore propensione<br />
a valutare l’efficacia delle soluzioni<br />
, in primis, e solo successivamente<br />
ragionare sui costi. E comunque evidente<br />
che la scala potrebbe invertirsi in caso di<br />
clienti di fascia inferiore, ovviamente più<br />
concentrati sul prezzo che sui contenuti<br />
(dura lex sed lex).<br />
Conclusioni<br />
Ma allora cosa scegliere? Nel segmento dei<br />
network devices con funzioni di sicurezza<br />
avanzata, il criterio del single management,<br />
se soddisfatto, può sicuramente<br />
costituire un fattore di differenziazione,<br />
alla luce altresì della situazione economica<br />
vigente. Diverso, invece, il discorso del<br />
DLP ove, a parere di chi scrive, il fattore<br />
prezzo dovrebbe essere soltanto un parziale<br />
elemento di scelta. Ciò non significa<br />
che i vendor siano autorizzati a sparare<br />
cifre stellari, ma sicuramente, in luogo<br />
di investimenti più elevati derivanti dal<br />
valore delle informazioni da proteggere, il<br />
Cliente potrà chiedere sicuramente di più<br />
al suo partner, specie in tema di prestazioni<br />
ed efficacia del prodotto acquistato.