Security · Progettazione grafica Pippo Ansaldo Impaginazione ... zettabyte (1 ZB = 1.000 miliardi...

8
Soluzioni e strategie per la sicurezza informatica L’era dei Big Data Big Data tra timori e opportunità PA digitale e cittadini Strategie per la sicurezza Security h u b 6 nov dic 013 Spedizione in abbonamento postale - “Poste italiane spa” - D.L. 353/2033 (convertito in legge 27/02/2004 nr 46) art 1, comma 1 - autorizzazione tribunale di Bologna nr. 8280 del 05/12/2012 - Direttore responsabile Rossella Lucangelo - Editore: Papi Editore sas, Via Galliera 28, 40121 BOLOGNA - Attenzione: in caso di mancato recapito, rinviare all ‘ ufficio di Bologna CMP per la restituzione al mittente che si impegna a corrispondere la tariffa dovuta.

Transcript of Security · Progettazione grafica Pippo Ansaldo Impaginazione ... zettabyte (1 ZB = 1.000 miliardi...

Soluzioni e strategie per la sicurezza informatica

L’era dei Big Data

Big Data tra timori e opportunità

PA digitale e cittadini

Strategie per la sicurezza

Securityhub6nov

dic013

Sped

izio

ne in

abb

onam

ento

pos

tale

- “

Post

e it

alia

ne s

pa”

- D.

L. 3

53/2

033

(con

vert

ito

in le

gge

27/0

2/20

04 n

r 46)

art

1, c

omm

a 1

- au

tori

zzaz

ione

trib

unal

e di

Bol

ogna

nr.

828

0 de

l 05/

12/2

012

- Di

rett

ore

resp

onsa

bile

Ros

sella

Luc

ange

lo -

Edi

tore

: Pap

i Edi

tore

sas

, Via

Gal

liera

28,

401

21 B

OLOG

NA -

Att

enzi

one:

in c

aso

di m

anca

to r

ecap

ito,

ri

nvia

re a

ll ‘ u

ffic

io d

i Bol

ogna

CM

P pe

r la

rest

ituz

ione

al m

itte

nte

che

si im

pegn

a a

corr

ispo

nder

e la

tari

ffa

dovu

ta.

Il servizio è il nostro valore,la tecnologia la nostra forza.

I 2/3 del tra� co Internet aziendale non riguarda le attività lavorative (fonte Berliner Rechnungshof). Social network, chat e giochi d’azzardo sono sempre più cliccati, anche sul posto di lavoro. Spam, phishing e Trojan minacciano la sicu-rezza della tua azienda.

Per proteggere la tua rete aziendale, G Data ti o� re:

• Tecnologia eccellente certifi cata dai principali istituti indipendenti

• Servizio di assistenza immediato

• Installazione semplice e gestione centralizzata attraverso un pannello di controllo per l’amministrazione di tutti i client

• Soluzioni su misura per le dimensioni della rete: SmallBu-siness Solution per le PMI e Special Edition per gli studi professionali

• Rispetto della policy aziendale attraverso il PolicyMana-ger (controllo dispositivi, applicazioni e accesso Internet)

• Backup fi le per la salvaguardia e il ripristino dati

Scopri le soluzioni G Data per la salvaguardia dei dati e la corretta gestione della policy aziendale.

Collegati a www.gdata.it/endpointprotection

G Data Software Srl • via Persicetana Vecchia, 26 • 40132 Bologna (Bo)Telefono: +39 051 64 15 813 • Fax: +39 051 75 04 48 •Email: [email protected]

Sede centrale G Data Software AG • POB 10 08 68 • D-44708 Bochum • Germania

G Data. Security Made in Germany.www.gdata.it

Controllo dispositivi Controllo dispositivi Controllo applicazioni Controllo applicazioni Filtro contenuti Filtro contenuti Controllo navigazione

I 2/3 del tra� co Internet aziendale non riguarda le attività lavorative (fonte Berliner Rechnungshof). Social network, chat e giochi d’azzardo sono sempre più cliccati, anche sul posto di lavoro. Spam, phishing e Trojan minacciano la sicu-

• Tecnologia eccellente certifi cata dai principali istituti

• Installazione semplice e gestione centralizzata attraverso un pannello di controllo per l’amministrazione di tutti i

• Soluzioni su misura per le dimensioni della rete: SmallBu-siness Solution per le PMI e Special Edition per gli studi

• Rispetto della policy aziendale attraverso il PolicyMana-ger (controllo dispositivi, applicazioni e accesso Internet)

Scopri le soluzioni G Data per la salvaguardia dei dati e la

12/2

011

No. 114842

Dec

201

1

O N D E M A N DDETECTION TEST

ADVANCED+

MAR 2012

GDBEP Anz IT 190x260 11-12.indd 1 12.11.12 16:38

Ci capita ogni giorno. Leggiamo le mail in ufficio, gestiamo relazioni sui social, utilizziamo sistemi GPS per spostarci, effettuiamo i nostri acquisti su piattaforme elettroniche, inviamo e riceviamo informazioni con i nostri smartphone e tablet.

Qualsiasi sia l’attività che stiamo svolgendo produciamo e acquisiamo dati. È l’era dei dati, o meglio, dei Big Data.

Come ogni fenomeno diverse possono essere le letture. La prima è ad appannaggio dei catastrofisti. Immersi in miliardi di dati siamo assolutamente persi, inadeguati

a prendere qualsiasi decisione investiti dalla troppa informazione che produce l’incapacità di capire cosa è significativo e cosa no.

La seconda, che preferiamo, rimanda invece ad un universo di nuove possibilità. Disporre di un patrimonio di informazioni mai così ricco (su qualsiasi tema) ci mette

nella condizione di decidere su basi solide e documentate.La discriminante per orientarsi è, a questo punto, capire quali chiavi interpretative dare

ai volumi di informazioni, come segmentarle, classificarle, archiviarle e utilizzarle.Le imprese si trovano di fronte agli stessi timori e opportunità. Cosa fare della

consistente e crescente mole di dati acquisiti? Come archiviarli? Come utilizzarli in maniera strategica? Come proteggerli? Questo ultimo aspetto è certamente uno dei

temi rilevanti insieme a quello relativo all’utilizzo dei sistemi di analytics che servono a dare coerenza al mare magnum informativo.

La protezione dei dati è infatti il cuore di qualsiasi operazione di valorizzazione degli stessi. Solo un dato integro, trasparente, accessibile solo da chi è autorizzato,

archiviato correttamente e protetto da furti dolosi o colposi può essere l’architrave di decisioni strategiche.

Anno 1, numero 6 novembre/dicembre 2013

Bimestrale di sicurezza informaticaRegistrazione tribunale di Bolognanumero 8280 del 5/12/2012

ROC n. 9559

Direttore responsabile Rossella Lucangelo

CaporedattoreEnrico Salsi

RedazioneMatteo BianconiChiara Soverini

Coordinamento redazionaleDaniela Fioramonti

Ha collaborato a questo numero:Gaetano Di Blasio

Progettazione graficaPippo Ansaldo

ImpaginazionePippo Ansaldo & DEGUSTA

StampaFilograf - Forlì

EditorePapi EditoreVia Galliera 2840121 Bologna

Immagini: Shutterstock e archivio G Data

SecurityhubSoluzioni e strategie per la sicurezza informatica

L editore non effettua nessun tipo di compravendita o contrattazione circa i prodotti e gli articoli trattati in queste pagine. L ‘ editore declina ogni responsabilità in merito ai contenuti riportati all ‘ interno delle inserzioni, degli annunci, degli articoli e delle inserzioni pubblicitarie. L ‘ editore non si assume nessuna responsabilità in caso di errori che non siano ad esso direttamente imputabili. Il materiale inviato (testi e foto) non verrà restituito salvo diversi accordi scritti fra le parti. Testi e foto a riproduzione vietata, ogni abuso sarà perseguito.

Gli analisti di IDC stimano che il segmento dei Big Data crescerà a livello mondiale con un tasso annuo del 31,7%, andando a valere 23,8 miliardi di dollari nel 2016

Tipicamente la fonte dei Big Data che interessano le imprese (almeno in prospettiva) è Internet e, in particolare, il mondo dei social network

L’obiettivo di qualsiasi organizzazione è trasformare strategicamente la montagna di dati che ogni giorno transita per l’azienda in elementi portanti sui quali costruire strategie di business efficaci

Secondo le ultime stime rilasciate da IBM e IDC, tra 7 anni il volume di dati prodotti in 365 giorni sarà pari a 35 zettabyte (1 ZB = 1.000 miliardi di GB)

Un approccio completo alla sicurezza dovrebbe guardare all’intero ciclo di vita dei dati, con particolare attenzione alla protezione nella fase di raccolta e di accesso alle informazioni

Security Map

I Big Data, secondo la definizione di Gartner, sono un patrimonio di informazioni ad alto volume, ad alta velocità e ad alta varietà che richiedono nuove forme di analisi per migliorare il processo decisionale.Per quanto riguarda il volume, è sufficiente il buon senso a capire la portata del fenomeno. Ogni giorno creiamo 2,5 quintilioni di byte di dati e il 90% dei dati è stato creato solo negli ultimi due anni. La varietà è poi un elemento discriminante dei big data: assistiamo alla raccolta di dati strutturati e non strutturati (dal web, ma anche da social media, piattaforme video, transazioni di acquisto, gps..) come, ad esempio, dati di testo, input dei sensori, tracce audio, video, file di log e molto altro. La velocità dei dati (in ingresso e in uscita) ha visto poi un rapido passaggio da serie di dati statici al flusso di informazioni per lo più in streaming.Alle tre V (Volume, Varietà, Velocità) si affianca poi una quarta V: il Valore.Questo è l’obiettivo di qualsiasi organizzazione: trasformare strategicamente la montagna di dati che ogni giorno transita per l’azienda in elementi portanti sui quali costruire strategie di business efficaci. Per fare ciò è essenziale prendere confidenza con i nuovi e potenti strumenti di analytics che consentono di studiare correlazioni tra fenomeni complessi.Uno scenario, dunque, potenzialmente foriero di opportunità per le imprese a patto che siano in grado di proteggere il patrimonio di informazioni in loro possesso, evitando di perdere dati e scongiurando che vengano divulgate a chi non ne ha diritto. Non solo, data la complessità del contesto è opportuno disporre di soluzioni di sicurezza capaci di individuare gli attacchi mirati più avanzati, ad esempio, l’identificazione di anomalie nei livelli di raccolta e aggregazione. L’analisi di sicurezza si

SecurityHUB - 6

Security Market

In un mercato italiano dell’IT che registra tristi decrescite negli investimenti anno su anno da parte delle aziende, il tema Big Data è una delle poche voci in controtendenza. Pur essendo piuttosto difficile definire cosa è “un progetto big data” è evidente che la crescente spesa per i sistemi e le soluzioni di analytics e di business intelligence siano indicatori probanti che, in particolare le grandi imprese, stanno affrontando il tema strategico di come generare informazioni utili per il business dalla enorme mole di dati, di varia origine raccolti e archiviati quotidianamente. Gli analisti di IDC stimano che il segmento in questione crescerà a livello mondiale con un tasso composto annuo (Cagr) del 31,7%, andando a valere 23,8 miliardi di dollari nel 2016. Si tratta di un ritmo di crescita pari a circa sette volte quello del mercato ICT nel suo complesso.Il tema della gestione e trasformazione in valore di business dei dati non è, evidentemente, solo questione di buona volontà. Oltre alle tecnologie abilitanti, è necessario un contributo di abilità professionali e di visione strategica non sempre a disposizione delle nostre organizzazioni. Anche il focus sui temi della sicurezza è naturalmente centrale. A partire dalle policy, è essenziale determinare i livelli di riservatezza dei dati, identificare e classificare quelli più sensibili, decidere dove collocare le informazioni critiche e stabilire

modelli di accesso sicuro a dati e analisi. Considerando poi la varietà delle fonti, dei formati, l’espansione dei fruitori e degli ambienti, anche in cloud, di archiviazione un approccio completo alla sicurezza dovrebbe guardare all’intero ciclo di vita dei dati, con particolare attenzione alla protezione nella fase di raccolta e di accesso alle informazioni.

E.S.

deve perciò estendere, oltre che ai pacchetti di dati, anche a livello transazionale senza dimenticare che, provenendo da più fonti e archiviati in una vasta area, i big data dovrebbero essere messi al sicuro ovunque si trovino.

E.S.

SecurityHUB - 6

G-FileSTempo di… Big Data Challenge! È nato online il contest Big Data Challenge, ideato da Telecom Italia insieme a EIT ICT Labs, MIT Media Lab, Politecnico di Milano e Trento RISE. L’iniziativa vuole richiamare sviluppatori, ricercatori e designer di tutto il mondo per realizzare servizi e applicazioni innovativi a favore della qualità della vita del cittadino e di ausilio per la Pubblica Amministrazione basati su Big Data. I contributi dovranno essere inviati su telecomitalia.com/bigdatachallenge entro il 14 marzo 2014!

M.B.

La mole di dati da governare attraverso dispositivi informatici è sicuramente in forte crescita per le amministrazioni. Come vi siete organizzati per gestire e tutelare i dati necessari alle vostre procedure, con particolare attenzione alla privacy e alla trasparenza?

Per quanto attiene alla gestione della moltitudine di dati custoditi all’interno della propria infrastruttura, sia in termini di fruibilità che di riservatezza, l’Ente si avvale di policy e sistemi di sicurezza conformi alla normativa vigente e propri di ogni organizzazione mediamente complessa. Sulle piattaforme ospitate da fornitori esterni e sui social la gestione dei dati è disciplinata da specifiche previsioni contrattuali o da regolamentazioni proprie delle piattaforme sociali.

Sara VisintinAssessore Ambiente,

Energie, Politiche per lo Sviluppo sostenibile, Innovazione tecnologica,

Politiche giovanili, Pace e Cooperazione Internazionale.

Irina ImolaAssessore Servizi al Cittadino, Trasparenza e Semplificazione Amministrativa, Servizi Generali, Diritti dei Consumatori, Politiche comunitarie.

cover Story

La diffusione degli strumenti informatici e digitali ha interessato anche il lavoro delle pubbliche amministrazioni locali. Abbiamo così deciso di avere un riscontro con un Comune che negli ultimi tempi si è reso molto attivo in questo ambito. Si tratta di Rimini e ne abbiamo parlato con gli Assessori Sara Visintin e Irina Imola.

Quali sono i sistemi che utilizzate nella relazione con i cittadini che vi consentono di raccogliere, gestire e archiviare i dati di vostro interesse con maggiore rapidità ed efficacia?

Il Comune di Rimini ha intrapreso la strada della relazione digitale con i propri cittadini diversi anni fa.Ad oggi sono molteplici gli applicativi impiegati, implementati sia sull’infrastruttura interna e pubblicati in Internet con opportune interfacce di “front-office” che su infrastrutture esterne in modalità Software as a service (SaaS), finalizzati sia all’erogazione di servizi comunali (cosiddetti servizi online, quali ad esempio: Sportello Unico per le Imprese, Sportello Edilizia, Autocertificazione Anagrafica, Servizio Contravvenzioni, Pre-iscrizione ai Servizi Educativi ecc.) che alla raccolta di segnalazioni

geo-referenziate di degrado urbano e/o guasti attivate dai cittadini.

Sono altresì molteplici i canali social impiegati per interagire con i propri city-user (cittadini, studenti, turisti, lavoratori di passaggio ecc.). È stato infatti registrato un profilo istituzionale su tante

piattaforme, quali, ad esempio, Facebook, Twitter, Youtube, Instagram, Wordpress, Storify, Flickr, Google+, Foursquare, Pinterest, Tumblr, Linkedin.

Security GueSt

L’ICT supporta tutti i processi di business e la sicurezza delle informazioni è pertanto importante in qualsiasi processo. Quando si parla di Big Data, però, ci sono due punti di vista: quello focalizzato sulla sicurezza dei dati che un’azienda raccoglie e analizza e quello puntato sulla grande mole di dati generati dalle molte soluzioni che costituiscono un sistema di sicurezza.Quest’ultimo è l’aspetto più rilevante nell’ambito dell’Information Security, perché ha e sta “rivoluzionando” il cosiddetto SIEM (Security Information and Event Management). In passato alcuni pionieri proponevano un motore di correlazione tra i dati provenienti da diverse soluzioni ciascuna preposta a contrastare un tipo di attacco.Oggi questa necessità è scalata a un livello superiore: gli attacchi non sono più basati su un’unica tecnica, ma sono

SecurityHUB - 6

channel2channel

All’aumento costante del volume dei dati a disposizione di un’azienda, corrisponde sempre più frequentemente la necessità per i Responsabili IT di adeguare le proprie strutture con soluzioni di protezione sempre più avanzate. Per verificare come il tema dei Big Data stia influenzando i comportamenti del mercato, abbiamo parlato con Davide Busso, amministratore di Fedrasoft srl.

Come si sta evolvendo il mercato a seguito dell’esplosione della produzione e utilizzo del volume di dati?

Siamo in un’era in cui la tecnologia fa passi da gigante, l’evoluzione riguardo a dispositivi e infrastrutture ha portato una considerevole crescita dei volumi dei dati, un patrimonio aziendale da gestire con una più efficiente gestione dei flussi e una maggior attenzione a strumenti e processi da adottare sempre più innovativi. Di conseguenza molti dei nostri Clienti hanno la necessità di allineare gli strumenti aziendali e richiedono soluzioni che garantiscano una protezione maggiore e globale.

In questo contesto in costante espansione, in quale modo intervenite a supporto delle aziende per gestire la tutela di grandi aggregazioni di dati dei vostri clienti?

Il nostro lavoro di fornitori di servizi per le PMI presuppone innanzitutto un’analisi dettagliata di come il patrimonio dati e i volumi degli stessi vengono utilizzati nelle aziende italiane e conseguentemente una valutazione su come dovrebbero essere processati in base alla evidente crescita esponenziale di informazioni gestite da sistemi in molti casi tradizionali. Al termine della fase di analisi, procediamo quindi con la fornitura di tutti gli strumenti necessari per assecondare e sopperire alle necessità dell’azienda, tutelando con le migliori soluzioni il proprio patrimonio di dati.

Come questo scenario impatta sullo sviluppo della vostra offerta sul mercato?

Il nostro obiettivo è sicuramente quello di interpretare nuove opportunità di business, intuire tutte le potenzialità legate al fenomeno Big Data e acquisire know how necessario per assumere un ruolo sempre più consulenziale. Ciò porta allo sviluppo di un’analisi competente che determini un effettivo asset migliorativo riguardo la gestione dei dati, ottimizzazione dei costi e, in chiave sicurezza dati, all’adozione di strumenti adatti a proteggere al meglio la propria azienda da attacchi da parte del cybercrime.

C.S.

SecurityHUB - 6

Gaetano Di BlasioDirettore responsabile di Security & Business (www.securityebusiness.it)

tech SolutionS

Secondo le ultime stime rilasciate da IBM e IDC, tra 7 anni il volume di dati prodotti in 365 giorni sarà pari a 35 zettabyte (1 ZB = 1.000 miliardi di GB). Un volume di dati impressionante dovuto in larga parte all’evoluzione dei social network, ma anche alla sempre maggiore dipendenza quotidiana dai dispositivi IT. Se da una parte questa esplosione di dati disponibili si rivela e sarà sempre più una grande risorsa per le aziende, dall’altra parte è e sarà necessario affrontare il problema della sicurezza in maniera sempre più puntale, attenta, efficiente e

molto articolati e complessi. Non solo, possono essere anche “diluiti” nel tempo. La correlazione tra i diversi dati di sicurezza deve quindi essere in real time e, contemporaneamente, tener conto dello storico. Inoltre, i dati locali, che da soli possono arrivare a ordini di milioni di record giornalieri, devono essere confrontati con dati globali.I sistemi in grado di rispondere a questa sfida ci sono, ma saranno sempre più disponibili sul cloud, anche per la potenza di calcolo necessaria. Il che pone scelte strategiche per la sicurezza aziendale.La sicurezza dei Big Data in sé, invece, ripropone in scala le problematiche tipiche della data protection, cui si aggiunge una considerazione importante sulla natura dei dati stessi. Tipicamente, la fonte dei Big Data che interessano le imprese

(almeno in prospettiva) è Internet e, in particolare, il mondo dei

social network. Qui pullulano i cybercriminali che pubblicano falsi profili per diffondere malware. Facebook e gli altri media devono fare la propria parte, ma chi “pesca” su quei

mari dovrà fare attenzione a filtrare i dati che vuole analizzare

con adeguati strumenti di sicurezza.

flessibile. G Data, considerando i trend di mercato e le sue future evoluzioni, ha quindi sviluppato la nuova release v. 12 di G Data Endpoint Protection Enterprise. Un’unica soluzione all in one che consente una protezione totale dei dati. Infatti, oltre ad offrire una gestione centralizzata mobile delle utenze installate su sistemi Android, fornire un report di rivelazione virus e stato sicurezza, la localizzazione devices, la formattazione dati in caso di furto e garantire un sistema di reportistica e statistiche sullo stato della rete sempre a portata di mano, assicura la possibilità di visualizzazione sul client di Hardware e Software e mette a disposizione una console che i rivenditori possono utilizzare per la gestione di tutte le licenze G Data Corporate attive.Ma per avere una protezione di tutti i dati a 360°, la generazione 12 di G Data Endpoint Protection Enterprise è dotata inoltre della tecnologia G Data AntiVirus Client che consente un’operatività del client completa grazie alla modalità background “invisibile” per l’utente e di G Data Firewall Client, che permette la creazione di regole tramite una finestra di dialogo o assistente, e inoltre permette un’amministrazione centralizzata del traffico dati. Infine è possibile monitorare tutte le informazioni legate ai client grazie alla dashboard G Data Management Server e controllare il rispetto delle policy aziendali, il controllo dei dispositivi e delle applicazioni e un filtro sul contenuto con la funzione G Data Policy Manager. Una reale soluzione all in one che protegge i dati in modo totale anche sui dispositivi mobile, che monitora costantemente e crea report ad hoc secondo le necessità e comprende inoltre un modulo di backup avanzato per il ripristino totale o differenziale dell’intero sistema, G Data Endpoint Protection Enterprise v.12 consente una reale protezione globale dei dati aziendali da attacchi esterni ed interni alla rete.

C.S.

Diventa Partner G Data e fai con noi la di� erenza.

Partecipa ai nostri Webinar tecnico commerciali www.gdata.it/partner/reseller.html

G Data. Security Made in Germany.www.gdata.itSMAU Roma 2012 Poster Fiammiferi IT 190x260.indd 1 14.11.12 09:48