Un Kaspersky per domarli tutti

La soluzione Endpoint Security Business dell'azienda russa punta all'accentramento delle funzioni di controllo. Per garantire maggiore flessibilità nell'accesso ai dati aziendali da diversi tipi di device

Roma – È finita l’epoca dei portatili e dei cellulari aziendali: il ruolo cardine svolto fin qui dalla fornitura diretta ai dipendenti degli strumenti necessari ad accedere ai dati aziendali, per garantire il rispetto delle policy di sicurezza, è stato messo in crisi dal fiorire del fenomeno noto come BYOD ( Bring Your Own Device ), ma anche dalla crescita inarrestabile del cloud computing e dall’accesso in mobilità e ubiquo alle informazioni. Tanto vale prenderne atto, hanno detto ai Kaspersky Lab: ed agire di conseguenza.

La versione 10 della piattaforma Endpoint Security for Business (KESB) punta tutto sul principio dell’ accentramento per garantire flessibilità : in questa apparente contraddizione si imperniano i diversi strumenti tecnici messi a disposizione delle aziende per cercare di tenere sotto controllo cosa i dipendenti possono fare con i computer e gli altri device, personali o aziendali, evitando il più possibile che comportamenti non in linea con le policy e le profilassi tipiche causino sfortunati incidenti.

KESB 10 ruota tutto attorno a una console centrale di controllo: attraverso questo singolo strumento si possono verificare lo stato di aggiornamento degli strumenti antimalware installati sui device registrati, ma anche l’update dei sistemi in occasione del rilascio di patch da parte dei produttori di software. Si possono anche gestire delle immagini standard del sistema operativo da applicare sulle nuove macchine, in modo da velocizzare il setup, così come è possibile distribuire versioni aggiornate del software installato: anche le licenze e la scadenza delle stesse possono essere monitorate , tenendo conto pure dell’hardware installato e censendolo per categoria.

Al contempo è possibile approfittare sui singoli device (PC che montano OS X, Windows o Linux, così come i cellulari Android – ma si possono tenere d’occhio anche i prodotti Apple attraverso un tool MDM: mobile device managemente ) delle tecnologie di protezioni che Kaspersky mette in comune anche con il mondo consumer: la cifratura dei volumi (sia i dischi fissi integrati che le unità USB, con una granularità che passa dal singolo file fino all’intero volume, e che può essere anche attivata da remoto tramite la dashboard di controllo), il controllo sull’accesso ad alcuni tipi di device (non tutti possono avere l’autorizzazione per utilizzare una chiavetta USB per far transitare i dati, ad esempio), il controllo dell’accesso a specifici dati da parte delle applicazioni, la verifica delle applicazioni che possono girare sul PC.

Uno strumento di controllo centrale, quindi, unito all’installazione sui “terminali” del classico pacchetto antimalware a cui si possono aggiungere soluzioni per il controllo del software installato, la cifratura e persino la protezione dei protocolli e degli strumenti per la collaborazione a distanza . I livelli di protezione sono racchiusi nella matrice dell’offerta che varia tra 4 livelli: Core per la protezione base, Select per aggiungere la possibilità di monitorare gli “endpoint”, Advanced per fornire all’amministratore di sistema tutti gli strumenti fin qui descritti, e infine Total per controllare anche i server su cui transitano posta elettronica, gateway per l’accesso a Internet e installazioni aziendali di strumenti come Sharepoint e simili.

Il quadro che ruota attorno alla sicurezza, del singolo utente ma anche aziendale, è in fase di mutamento: fiorisce il fenomeno degli “attacchi mirati”, ovvero casi nei quali i malintenzionati (veri e propri criminali in alcune circostanze) puntano a specifiche informazioni di un’azienda o persino installazioni industriali di una nazione. Ma, allo stesso tempo, i veicoli delle infezioni in un certo senso si vanno consolidando: i “soliti sospetti”, così li chiama Vicente Diaz che per Kaspersky è un senior virus analyst, ovvero Java, Flash e Adobe Reader tanto per fare degli esempi, vanno attentamente monitorati perché molto spesso è da lì che nasce il problema.

Una delle tecnologie chiave del nuovo pacchetto KBES è appunto la cosiddetta Automatic Exploit Prevention (già presente comunque anche nelle versioni più recenti dei pacchetti destinati al mondo consumer): basandosi sull’assunto che molto spesso il tipico exploit mostrerà comportamenti peculiari e comuni, è possibile rilevare questi comportamenti se si verificano (in particolare se si riferiscono a software ritenuti in generale più vulnerabili). Secondo i dati forniti da Kaspersky, anche solo monitorando Java e Adobe Reader si riuscirebbe a rilevare il 60 per cento circa degli attacchi , ma ovviamente la tecnologia AEP non si limita a questi due software.

La parola d’ordine in ogni caso è semplicità: l’approccio centralizzato del Security Center, il pannello di controllo unico per monitorare lo status della infrastruttura aziendale, lo sforzo complessivo per razionalizzare e rendere omogenea la protezione offerta sui diversi tipi di device. In un contesto nel quale non ci si può fidare neppure più delle Certification Authority per garantire l’autenticità di un contenuto o di un’applicazione, poter contare su fondamentali di sicurezza chiari e impegnare le proprie risorse per educare i propri utenti potrebbe essere un vantaggio in termini di tempo e danaro da non sottovalutare.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Andreabont scrive:
    facepalm
    siamo nel ridicolo... non dico altro...
  • Brunetta scrive:
    i soliti bamboccioni
    altro che hacker, signora suo figlio lo mandi a scaricare le cassette di frutta ai mercati generali! Poi vediamo se gli passa la voglia di fare l'hacker!Parola di Brunetta! ;)
  • Kriev scrive:
    statistica delle elementari
    Una statistica basata su 10 soggetti è ridicola, in particolar modo se si ha intenzione di tracciare qualcosa di complesso come un profilo comportamentale e sociale.
    • ... scrive:
      Re: statistica delle elementari
      perché?
      • Leguleio scrive:
        Re: statistica delle elementari
        - Scritto da: ...
        perché?Perché il campione è insufficiente. <B
        Decisamente </B
        insufficiente.Devo però stemperare un po' il tono scandalizzato dei commenti, perché a quanto vedo il professor Benoît Dupont intendeva solo fare una conferenza. Che si terrà fra poco (il 2 aprile dalle 19:00, che nel fuso orario del Québec corrispondono alla notte fonda nostra). http://www.cicc.umontreal.ca/Non so se si tratta di un fraintendimento voluto, oppure qualche addetto stampa dell'università presso cui insegna ci ha giocato; fatto sta che il titolo della conferenza è: Perché i pirati informatici vivono ancora a casa dei genitori? Competenza, fiducia e sucXXXXX criminale (" <I
        Pourquoi les pirates informatiques vivent-ils encore chez leurs parents? Compétence, confiance et réussite criminelle </I
        ").La parola studio ( <I
        étude </I
        ) non compare da nessuna parte. È una chiacchierata, nulla di più.
        • Nome e cognome scrive:
          Re: statistica delle elementari
          - Scritto da: Leguleio
          La parola studio ( <I
          étude </I
          )
          non compare da nessuna parte. È una
          chiacchierata, nulla di
          più.La parola studio compare nell'articolo di pi: "Dall'Università di Montreal uno studio presentato dal professore Benoit Dupont...".
          • Leguleio scrive:
            Re: statistica delle elementari
            - Scritto da: Nome e cognome
            - Scritto da: Leguleio

            La parola studio ( <I
            étude </I
            )

            non compare da nessuna parte. È una

            chiacchierata, nulla di

            più.


            La parola studio compare nell'articolo di pi:
            "Dall'Università di Montreal uno studio
            presentato dal professore Benoit
            Dupont...".Ecco, appunto. Ci siamo capiti?
          • attonito scrive:
            Re: statistica delle elementari
            - Scritto da: Leguleio
            - Scritto da: Nome e cognome

            - Scritto da: Leguleio


            La parola studio ( <I
            étude
            </I

            )


            non compare da nessuna parte. È una


            chiacchierata, nulla di


            più.





            La parola studio compare nell'articolo di pi:

            "Dall'Università di Montreal uno studio

            presentato dal professore Benoit

            Dupont...".

            Ecco, appunto. Ci siamo capiti?vedi che se vuoi sei capace? ti mancava solo il pezzo finale "come al solito, PI spara XXXXXXX per scatenare flame e click per far contenti gli insersionisti". Va beh, stavolta l'ho scritto io, ma adesso sai come fare...
  • giakomo scrive:
    hakcer
    li hakcer sono dei kriminali nn è ke è kuestione vanno puniti e punto
    • carletto scrive:
      Re: hakcer
      - Scritto da: giakomo
      li hakcer sono dei kriminali nn è ke è kuestione
      vanno puniti e
      puntoLo dici perché tu sei un bimbominkia non un hacker... :p
  • gnammolo scrive:
    Ma vi perdete dietro a sciemeze?
    Ma dai su siamo seri un campione di 10 persone di un singola piccola regione del Canada dovrebbe fare statistica? Dovrebbe essere d'esempio? Per favore... neanche perderci tempo sopra!
    • attonito scrive:
      Re: Ma vi perdete dietro a sciemeze?
      - Scritto da: gnammolo
      Ma dai su siamo seri un campione di 10 persone di
      un singola piccola regione del Canada dovrebbe
      fare statistica? Dovrebbe essere d'esempio? Per
      favore... neanche perderci tempo sopra!devi esserti appena svegliato da un coma decennale: e' dal 2003 che PI campa su notizie-XXXXXXXta-scatena-flame come questa :)
  • qualcuno scrive:
    Canada
    Piú passa il tempo piú il Canada somiglia alla brutta copia degli Stati Uniti.
  • Attonito scrive:
    hacker? linuxari e XXXXioli
    brufolosi, zero vita sociale e solo relazioni telematichi, grassi o secchi come un sedano, miopi, mangiatori di pizza, fumatori di canne, XXXXioli a ripetizione, potenziali unabomber, linuxari estremi, odiatori di microsoft e apple... altri luoghi comuni?Ah, se sono negri hanno il ritmo nel sangue, se sono messicani dormono di pomeriggio sotto un sombrero, se sono inglesi girano sempre con un ombrello etc etc etc
  • prova123 scrive:
    Hanno già provato ad associare ...
    hacker con XXXXX e non ha avuto molto sucXXXXX, adesso hacker con spacciatore ... un hacker per essere tale (non il bimbominkia che scarica i programmi ed i crack fatti da altri) vive davanti al computer con i propri compilatori/disassemblatori con il XXXX incollato alla sedia ... altro che spacciatore a zonzo per la città. Se è una battuta è molto scarsa ... uno spacciatore con via e numero civico...
    • Solo un Opinione scrive:
      Re: Hanno già provato ad associare ...
      In realtà la disinformazione globale su queste persone è a livelli elevatissimi. Hacker è un ideologia, un movimento, quasi uno stile di vita, sicuramente è molto più complesso e molto più ampio di quanto una valanga di media dicano da anni.Quello di cui si parla in questo articolo non sono gli hacker, si avvicina di più l'amico del commento sopra quando parla di bimbominkia..."Un hacker (termine coniato negli Stati Uniti che si può rendere in italiano con maneggino o smanettone) è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita.Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni ottanta), per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, "cracker"."C'è un intera dichiarazione che illustra quali sono i principi e i valori di queste persone di cui spesso ignoriamo completamente la vera attività, se vi interessa la trovate qui:"http://solounopinione.myblog.it/archive/2010/04/28/etica-hacker.html"
      • prova123 scrive:
        Re: Hanno già provato ad associare ...
        Penso che la definizione data da Alan Kay agli inizi degli anni '70 sia quella più calzante: A true hacker is not a group person. He's a person who loves to stay up all night, he and the machine in a love-hate relationship... They're kids who tended to be brilliant but not very interested in conventional goals. La psicologia dell'hacker è tutta in questa definizione.
        • ruppolo scrive:
          Re: Hanno già provato ad associare ...
          - Scritto da: prova123
          Penso che la definizione data da Alan Kay agli
          inizi degli anni '70 sia quella più
          calzante:

          A true hacker is not a group person. He's a
          person who loves to stay up all night, he and the
          machine in a love-hate relationship... They're
          kids who tended to be brilliant but not very
          interested in conventional
          goals.

          La psicologia dell'hacker è tutta in questa
          definizione.Si, è calzante.
      • collione scrive:
        Re: Hanno già provato ad associare ...
        e poi si chiedono perchè il movimento M5S li odiaper forza, sparano balle a ripetizione, hanno pure perso la favella ( non so se avete notato quanti giornalisti in tv fanno un uso a dir poco improprio della lingua italiana ), non si documentano e si atteggiano a saccenti di fronte a chicchessiasono una massa di parassiti che vivono raccontando balle al popolino e leccando il popò agli oligarchine esistono anche di validi ovviamente, ma sono in costante diminuzione
        • Leguleio scrive:
          Re: Hanno già provato ad associare ...
          - Scritto da: collione
          e poi si chiedono perchè il movimento M5S li odia

          per forza, sparano balle a ripetizione, hanno
          pure perso la favella ( non so se avete notato
          quanti giornalisti in tv fanno un uso a dir poco
          improprio della lingua italiana ), Sicuro che stai commentando all'articolo giusto? Questo parlava di uno studio dell'Università di Montréal, Canada, precisamente del professor Benoît Dupont. I giornalisti non sono citati.E nemmeno il commento a cui rispondi accenna al giornalismo.
    • iRoby scrive:
      Re: Hanno già provato ad associare ...
      Ne conosco uno che con lo scooter scippava vecchiette all'uscita delle Poste il giorno di pagamento delle pensioni...
    • krane scrive:
      Re: Hanno già provato ad associare ...
      - Scritto da: prova123
      hacker con XXXXX e non ha avuto molto sucXXXXX,Ogni hacker ci prova ma va regolarmente in bianco...
      • Leguleio scrive:
        Re: Hanno già provato ad associare ...
        - Scritto da: krane
        - Scritto da: prova123

        hacker con XXXXX e non ha avuto molto
        sucXXXXX,

        Ogni hacker ci prova ma va regolarmente in
        bianco...Non generalizzerei, anche se capisco il tuo pensiero: in gioventù Julian Assange e Kim Dotcom erano hacker. Mi pare che siano messi bene quanto a vita sessuale. :-)
        • krane scrive:
          Re: Hanno già provato ad associare ...
          - Scritto da: Leguleio
          - Scritto da: krane

          - Scritto da: prova123


          hacker con XXXXX e non ha avuto molto

          sucXXXXX,

          Ogni hacker ci prova ma va regolarmente in

          bianco...
          Non generalizzerei, anche se capisco il tuo
          pensiero: in gioventù Julian Assange e Kim Dotcom
          erano hacker. Mi pare che siano messi bene quanto
          a vita sessuale.
          :-)Infatti non erano <b
          Veri Hacker </b
          : si son pure fatti i soldi (almeno Kim tanti) per dimostrare che non erano <b
          Veri Hacker </b
          . Il Vero Hacker e' imprescindibilmente e letteralmente sfi*ato.
          • Leguleio scrive:
            Re: Hanno già provato ad associare ...
            - Scritto da: krane
            in gioventù Julian Assange e Kim
            Dotcom

            erano hacker. Mi pare che siano messi bene
            quanto

            a vita sessuale.

            :-)

            Infatti non erano <b
            Veri Hacker
            </b
            : si son pure fatti i soldi (almeno
            Kim tanti) per dimostrare che non erano
            <b
            Veri Hacker </b
            . Il Vero Hacker
            e' imprescindibilmente e letteralmente
            sfi*ato.Ah! :-D :-D :-D
          • prova123 scrive:
            Re: Hanno già provato ad associare ...
            Questa è una visione molto rassicurante, ma se fosse così sarebbero facilmente identificabili, quando in realtà i veri hacker non si conoscono, ce ne sono di quelli che prestano la loro attività lavorativa a tempo pieno ad attività che non hanno nulla a che spartire con l'elettronica/informatica ... il mondo è bello perchè è vario.
          • krane scrive:
            Re: Hanno già provato ad associare ...
            - Scritto da: prova123
            Questa è una visione molto rassicurante, ma se
            fosse così sarebbero facilmente identificabili,
            quando in realtà i veri hacker non si conoscono,
            ce ne sono di quelli che prestano la loro
            attività lavorativa a tempo pieno ad attività che
            non hanno nulla a che spartire con
            l'elettronica/informatica ... il mondo è bello
            perchè è vario.http://it.wikipedia.org/wiki/Umorismo
          • sentinel scrive:
            Re: Hanno già provato ad associare ...
            - Scritto da: kraneCUT

            Infatti non erano <b
            Veri Hacker
            </b
            : si son pure fatti i soldi (almeno
            Kim tanti) per dimostrare che non erano
            <b
            Veri Hacker </b
            . Il Vero Hacker
            e' imprescindibilmente e letteralmente
            sfi*ato.Infatti nel film "S.Y.N.A.P.S.E. - Pericolo in rete", quandoil protagonista dice ad un collega che ha la ragazza,quest'ultimo strabuzza gli occhi e dice: "Ma intendi unaragazza vera, in 3D?" (rotfl)
          • Fai il login o Registrati scrive:
            Re: Hanno già provato ad associare ...
            "roba rara da queste parti!"
          • bubba scrive:
            Re: Hanno già provato ad associare ...
            - Scritto da: Fai il login o Registrati
            "roba rara da queste parti!"Yikes.. ma che filmacci guardate? XXXXXtevi War Games. O, al limite, Nemico Pubblico.
          • sentinel scrive:
            Re: Hanno già provato ad associare ...
            - Scritto da: bubba
            - Scritto da: Fai il login o Registrati

            "roba rara da queste parti!"
            Yikes.. ma che filmacci guardate? XXXXXtevi War
            Games. O, al limite, Nemico
            Pubblico.Si, si, grandi film quelli che citi, ma anche S.Y.N.A.P.S.E.è da considerare fra i meglio riusciti film su teorie di hackeraggio & C.
          • Leguleio scrive:
            Re: Hanno già provato ad associare ...
            - Scritto da: bubba
            - Scritto da: Fai il login o Registrati

            "roba rara da queste parti!"
            Yikes.. ma che filmacci guardate? XXXXXtevi War
            Games. O, al limite, Nemico
            Pubblico.Fa niente se mi guardo <I
            Il deserto rosso </I
            di Antonioni o <I
            Il fascino discreto della borghesia </I
            di Buñuel?La fantascienza non mi attrae... :
Chiudi i commenti