05.11.2012 Views

La TempesTa perfeTTa: è iL momenTo deLL'open source - Magirus

La TempesTa perfeTTa: è iL momenTo deLL'open source - Magirus

La TempesTa perfeTTa: è iL momenTo deLL'open source - Magirus

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

20<br />

– Segue<br />

Security<br />

Attualità<br />

crisi permettendo. Per questo motivo i<br />

Vendor si stanno attrezzando già da tempo<br />

e propongono varie tipologie di soluzioni<br />

al problema, che andremo ad esaminare<br />

nelle generalità.<br />

Esiste più di un approccio tecnologico al<br />

problema, tenendo comunque conto del<br />

fatto che non esiste una soluzione che si<br />

basi solo sulla tecnologia stessa, ma il tutto<br />

necessita di una risposta coordinata top<br />

down. Ad ogni modo, i paradigmi tecnologici<br />

di riferimento sono i seguenti:<br />

1) Host based. Si agisce in questo caso<br />

tramite software con degli agenti<br />

installati sui client e sui server, il tutto<br />

controllato da una console centrale ,<br />

il cui compito rimane quello di gestire<br />

task e reportistica e, ove possibile,<br />

azioni di risposta. Di solito questi<br />

agenti effettuano più task contemporaneamente<br />

(malicious code e dlp per<br />

esempio) e possono risultare avvantaggiati<br />

i fornitori di antivirus che hanno<br />

evidentemente già una base installata<br />

su cui possono integrare pezzi aggiuntivi<br />

di software<br />

2) Network Based. In questo caso si<br />

lavora “ascoltando” il traffico di livello<br />

3, interpretandolo, ricostruendolo<br />

e interfacciandolo con un sistema di<br />

reportistica e di alerting, in grado di<br />

garantire l’immediata intercettazione<br />

di eventi anomali.<br />

3) Combined model. Si tratta, come dice<br />

la parola stessa, di un approccio combinato,<br />

che viene unito anche ad altre<br />

tecnologie collaterali. Il tutto evidentemente<br />

basato sulla correlazione tra<br />

eventi.<br />

In questo caso, se nel settore precedente<br />

il cliente guarda principalmente al rapporto<br />

prezzo/gestibilità/semplificazione,<br />

il medesimo fa attenzione, oltre a quanto<br />

sopra, altresì al grado di efficacia dell’architettura<br />

di prevenzione e, ovviamente,<br />

alla sua espandibilità in termini generali.<br />

Ecco quindi i Vendor che stanno iniziando<br />

a proporre soluzioni in grado di integrarsi<br />

con quanto già esistente e, in altri casi, di<br />

essere pronte alla successiva integrabilità<br />

con oggetti che saranno successivamente<br />

inseriti nell’architettura IT. Non dimentichiamo,<br />

infatti, che l’owner di processo<br />

<strong>è</strong>, nella maggior parte dei casi, il CIO,<br />

che viene interessato da Management e<br />

Compliance Officer nell’esecuzione delle<br />

politiche aziendali di riferimento.<br />

Al momento in cui scriviamo, l’offerta in<br />

questo settore <strong>è</strong> abbastanza variegata e<br />

più volte la stessa cosa viene chiamata in<br />

modo diametralmente opposto dai vari<br />

vendor. I fattori di differenziazione, quindi,<br />

rischiano di essere associati meramente<br />

al marketing di prodotto, la qual cosa<br />

genera automaticamente problemi a livello<br />

di pricing, che va verso il basso. Gioverà<br />

comunque sapere che i Clienti, specie<br />

quelli di fascia alta, hanno maggiore propensione<br />

a valutare l’efficacia delle soluzioni<br />

, in primis, e solo successivamente<br />

ragionare sui costi. E comunque evidente<br />

che la scala potrebbe invertirsi in caso di<br />

clienti di fascia inferiore, ovviamente più<br />

concentrati sul prezzo che sui contenuti<br />

(dura lex sed lex).<br />

Conclusioni<br />

Ma allora cosa scegliere? Nel segmento dei<br />

network devices con funzioni di sicurezza<br />

avanzata, il criterio del single management,<br />

se soddisfatto, può sicuramente<br />

costituire un fattore di differenziazione,<br />

alla luce altresì della situazione economica<br />

vigente. Diverso, invece, il discorso del<br />

DLP ove, a parere di chi scrive, il fattore<br />

prezzo dovrebbe essere soltanto un parziale<br />

elemento di scelta. Ciò non significa<br />

che i vendor siano autorizzati a sparare<br />

cifre stellari, ma sicuramente, in luogo<br />

di investimenti più elevati derivanti dal<br />

valore delle informazioni da proteggere, il<br />

Cliente potrà chiedere sicuramente di più<br />

al suo partner, specie in tema di prestazioni<br />

ed efficacia del prodotto acquistato.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!