UP TO DaTESingleRAN – La crescita conti ... Huawei occupa una posizione privilegiata che le...

2
UP TO DATE DI PAOLO BRAGADINI * A ttivo nella sede di Parma dal 2004, il Security Operation Center (SOC) di Communication Valley (società in cui opera chi scrive) fornisce una gamma di Managed Security Services (MSS) indirizzati a prevenire e individuare le minacce reali o potenziali alle quali sono esposte le infrastrutture IT complesse, oltre che a proporre e attuare adeguate contromisure per limitare o annullare tali pericoli. Quanto segue è una descrizione sintetica dei principali servizi offerti da un SOC, dei meccanismi di interazione e dei processi che ne governano il suo funzionamento. Cosa intendiamo per servizio SOC? L’accezione del termine può variare dal Security Monitoring (monitoraggio real-time di eventi di sicurezza tramite raccolta centralizzata e correlazione di logs di apparati), al Security Management (gestione di apparati di sicurezza come firewalls e IPS), al Security Assessment (ricerca delle vulnerabilità dei sistemi e remediation plan) alle Security Policy (verifica della conformità dei sistemi agli standard fissati), Fraud Management (individuazione e reazione dei tentativi di frode) e Early Warning (ricerca su nuove minacce e vulnerabilità). Ognuno degli elementi appena descritti non è stato concepito come funzionale solo a se stesso, quanto piuttosto per fare in modo che il prodotto di un servizio diventi la sorgente di un altro. Per esempio, il servizio di Security Monitoring beneficia dei risultati ottenuti da Early Warning, in quanto permette di essere reattivi (quando non preventivi), oltre che perfezionare e correggere quanto già creato per il monitoraggio real-time. In modo simile anche Security Management beneficia del Security Monitoring, permettendo di individuare dall’analisi dei log le anomalie di configurazione negli apparati. Inoltre, le campagne VA (Vulnerability Assessment) e PT (Penetration Test) del Security Testing permettono di sapere con precisione da quali vulnerabilità è affetto il perimetro dell’utente, indicando agli analisti SOC impiegati nel Security Monitoring, a quali minacce prestare, maggiore attenzione. Approccio ‘uno a molti’ Il modello di erogazione dei servizi ha come elemento caratterizzante l’approccio one-to-many: più esperti di sicurezza IT che in contemporanea operano su più clienti. Il vantaggio sta nella formazione di una base comune di conoscenza nella quale un ambito beneficia dell’esperienza dell’altro. Non è raro, ad esempio, che l’individuazione di un attacco all’infrastruttura di un utente consenta di adottare in maniera preventiva le contromisure su tutti gli altri, prima che vengano colpiti. Un’altra caratteristica del modello è il rapporto fiduciario che si stabilisce con l’utente, ottenuta con collaborazioni di lungo corso, con la stretta interazione sulle modalità di gestione (anche con la presenza di un presidio distaccato) e con grande flessibilità a fronte delle esigenze che si manifestano nel corso del tempo. Particolare importanza rivestono anche le tecnologie Anatomia di un Security Operation Center

Transcript of UP TO DaTESingleRAN – La crescita conti ... Huawei occupa una posizione privilegiata che le...

8 COMPUTErWOrLD ITaLIa 23 febbraio 2009

TECNOLOGIE

Infatti, gli operatori sviluppe-ranno nuove tecnologie radio, come l’LTE, ma dovranno co-munque continuare per molti anni a supportare le reti GSM, EDGE, UMTS e HSPA esisten-ti. Piuttosto che costruire com-plesse reti radio verticali sepa-rate, sarà preferibile un’unica rete radio orizzontale integrata che supporti voce, dati e banda larga mobile.

6 - Le reti in Tera-scale – L’impetuosa crescita nel traffico dei dati continua a su-perare la capienza delle tradi-zionali reti TLC. Il sistema in cui sono state progettate le reti nei Paesi sviluppati dell’Euro-pa occidentale fa pensare che

micro e pico celle; gli opera-tori avranno perciò una com-plessità maggiore nel gestire ed ottimizzare le reti, avendo però a disposizione procedu-re automatiche per fare ciò; la rete di trasmissione che colle-ga le stazioni radio base verso la rete di commutazione andrà potenziata con significativi in-vestimenti, dove la tecnologia Ethernet e la fibra giocheranno un importante ruolo.

5 - Gli sviluppi legati al SingleRAN – La crescita conti-nua degli utenti, la crescita nelle richieste di banda larga mobile e i progressi nella tecnologia della banda larga porteranno a reti radio molto complesse.

contributo alla crescita futura verrà dai mercati emergenti, che hanno un minore ARPU. Gli operatori per sostenere la crescita dovranno essere capaci di attrarre il mercato mantenen-do la profittabilità. Le reti e i terminali a basso costo saranno fattori chiave per i carrier per sviluppare i servizi e aumenta-re i profitti.

4 - L’offerta di banda lar-ga mobile – Le funzionalità in precedenza disponibili solo per connessioni a banda larga di rete fissa potranno essere anche sfruttate dai cellulari; questo porterà allo sviluppo di nuove applicazioni basate sul-la posizione, lo status o la vi-cinanza. Permettere anche agli utenti mobili di usufruire di un trasferimento dati ad alta velo-cità significa andare incontro ad una serie di sfide: le tecno-logie radio a banda larga che permetteranno di offrire decine di Mbps al singolo utente mo-bile, richiederanno reti sempre più fitte con una copertura con

che l’unico modo per costru-ire reti efficienti, flessibili ed

espandibili sia migra-re rapidamente verso la banda larga All-IP.

La trasformazione riguarderà le reti fisse, dove diventerà co-mune l’integrazione di fibra di rame ad alta capienza, e le reti wireless, dove reti IP dovranno gestire in modo integrato voce, dati, contenuti multimediali e segnali.

2 - IP Carrier-Grade – Nel processo di migrazione della rete verso l’All-IP, la tra-dizionale tecnologia IP dovrà evolversi e lasciare spazio ad una nuova classe di soluzioni. Queste ultime assicureranno comunicazioni end-to-end di alta qualità attraverso l’affida-bilità e la sicurezza di soluzioni di tipo carrier-grade.

3 - La diminuzione di va-lore dell’ARPU (Average Re-venue Per User) – Il maggior

Il settore delle telecomuni-cazioni è in costante evoluzio-ne sotto la spinta del rapido sviluppo di nuove tecnologie e dei nuovi bisogni degli utenti. Huawei occupa una posizione privilegiata che le permette di tracciare per i nostri lettori uno scenario del settore TLC che in sostanza porta alle conclusio-ni seguenti: se gli ultimi dieci anni hanno visto lo sviluppo di un mondo incentrato intorno alla comunicazione i prossimi anni vedranno lo sviluppo e la diffusione di una connettività ad alta velocità, a basso costo e presente ovunque. Ed ecco i 10 trend che secondo Huawey caratterizzeranno il 2009.

1- La migrazione All-IP – Gli operatori investono mi-liardi di dollari ogni anno per l’espansione della rete, ma non sono ancora in grado di soddi-sfarne la domanda. Crediamo

Ecco i trend che Huawey individua per il settore nell’immediato futuro. A partire da quest’anno

Dove vanno le telecomunicazioni? C’è chi ha una risposta. Anzi dieci

CONTrIbUTI

UP TO DaTE

DI PAOLO BRAGADINI *

Attivo nella sede di Parma dal 2004, il Security Operation Center (SOC) di Communication Valley (società in cui opera chi scrive) fornisce una gamma di Managed

Security Services (MSS) indirizzati a prevenire e individuare le minacce reali o potenziali alle quali sono esposte le infrastrutture IT complesse, oltre che a proporre e attuare adeguate contromisure per limitare o annullare tali pericoli. Quanto segue è una descrizione sintetica dei principali servizi offerti da un SOC, dei meccanismi di interazione e dei processi che ne governano il suo funzionamento. Cosa intendiamo per servizio SOC? L’accezione del termine può variare dal Security Monitoring (monitoraggio real-time di eventi di sicurezza tramite raccolta centralizzata e correlazione di logs di apparati), al Security Management (gestione di apparati di sicurezza come firewalls e IPS), al

Security Assessment (ricerca delle vulnerabilità dei sistemi e remediation plan) alle Security Policy (verifica della conformità dei sistemi agli standard fissati), Fraud Management (individuazione e reazione dei tentativi di frode) e Early Warning (ricerca su nuove minacce e vulnerabilità). Ognuno degli elementi appena descritti non è stato concepito come funzionale solo a se stesso, quanto piuttosto per fare in modo che il prodotto di un servizio diventi la sorgente di un altro. Per esempio, il servizio di Security Monitoring beneficia dei risultati ottenuti da Early Warning, in quanto permette di essere reattivi (quando non preventivi), oltre che perfezionare e correggere quanto già creato per il monitoraggio real-time. In modo simile anche Security Management beneficia del Security Monitoring, permettendo di individuare dall’analisi dei log le anomalie di configurazione negli apparati. Inoltre, le campagne VA (Vulnerability Assessment) e PT (Penetration Test) del

Security Testing permettono di sapere con precisione da quali vulnerabilità è affetto il perimetro dell’utente, indicando agli analisti SOC impiegati nel Security Monitoring, a quali minacce prestare, maggiore attenzione.

Approccio ‘uno a molti’Il modello di erogazione dei servizi ha come elemento caratterizzante l’approccio one-to-many: più esperti di sicurezza IT che in contemporanea operano su più clienti. Il vantaggio sta nella formazione di una base comune di conoscenza nella quale un ambito beneficia dell’esperienza dell’altro. Non è raro, ad esempio, che l’individuazione di un attacco all’infrastruttura di un utente consenta di adottare in maniera preventiva le contromisure su tutti gli altri, prima che vengano colpiti. Un’altra caratteristica del modello è il rapporto fiduciario che si stabilisce con l’utente, ottenuta con collaborazioni di lungo corso, con la stretta interazione sulle modalità di gestione (anche con la presenza di un presidio distaccato) e con grande flessibilità a fronte delle esigenze che si manifestano nel corso del tempo.Particolare importanza rivestono anche le tecnologie

Anatomia di un Security Operation Center

Foto

Net

esi

c.cusinato
Casella di testo
COMPUTERWORLD 23-02-2009

COMPUTErWOrLD ITaLIa 23 febbraio 2009 9TECNOLOGIE

la crescita dei dati e la tra-sformazione della rete verso architetture flat All-IP richie-deranno presto reti end-to-end in Tera-bit. L’esigenza di una migliore “capienza” sarà anche maggiore per Paesi densamente popolati che richiedono anche un’estesa copertura geografica. Crediamo che la costruzione di reti in Tera-scale sarà un fatto-re competitivo per gli operatori leader.

7 - Nuovi servizi voce per l’utenza business – Il 70% del-le entrate degli operatori di reti mobile proviene dalla vendita di servizi voce, un segmento che continuerà a soffrire del calo dell’ARPU. La voce con-tinuerà ad essere per l’utente il modo più naturale, ed efficiente di acquisire informazioni, in-dipendentemente dal contesto e dagli scenari. Il vero dibatti-to sarà dunque sulle difficoltà tecnologiche e sulla possibilità di “elevare” il servizio voce su un diverso canale di comunica-zione e acquisizione dati, per esempio il web. C’è una gran-de fetta di mercato, crediamo. per chi investirà nella voce e nell’offerta di nuovi servizi all’utenza business.

8 – L’offerta di banda lar-ga mobile – Le funzionalità pri-ma disponibili solo per connes-

Architetture e Sicurezza Tec-nologica di Seat Pagine Gial-le. “Molte persone utilizzano computer portatili e per questo motivo vogliamo che siano in grado di lavorare nelle sale ri-unioni e in qualsiasi punto del campus si trovino”. SEAT è an-che diventata una delle prime

aziende in Italia a realizzare l’inte-grazione dei siste-mi Cisco (Unified Communication Manager e Uni-fied Presence Ser-ver) e Microsoft (OCS 2007 e Of-fice Communica-tor). La maggior parte dell’infra-struttura di rete di SEAT è composta

da soluzioni Cisco, inclusa la rete principale.

Una tecnologia per il 2020“Volevamo un’infrastrut-

tura avanzata e che resistesse fino al 2020 - ha detto Cuneaz. L’investimento fatto ci ha con-sentito di raggiungere livelli di efficienza elevati in termini di costi di manutenzione e gestio-ne della nuova infrastruttura”.

SEAT ha implementato, con la tecnologia Cisco, altre nuove applicazioni nella rete azienda-le, come la TV satellitare che utilizza un canale a 5Mbit/sec per diffondere notizie di finan-za e attualità. Inoltre, la rete supporta un servizio finanzia-rio digitale (video e ipertesti) insieme ad un canale interno di Web TV con video-on-demand pubblicati ogni settimana. “La nostra rete sta diventando sem-pre più complessa,” conclude Cuneaz, che sottolinea infine che “l’elemento più importan-te è che, agli occhi dell’utente finale, questa complessità è del tutto invisibile”. [CWI]

Cisco ne parla come di “una delle più grandi implementa-zioni aziendali di tecnologia wireless in Italia”. E’ quella che si trova nei sette edifici che a Torino costituiscono il nuovo campus di SEAT Pagine Gialle. Una realizzazione che permette all’azienda di fornire un nuovo livello di libertà e di elevare l’effi-cienza operativa. Per esempio, di-cono in Cisco, lo staff può control-lare i messaggi di posta elettronica e fissare eventi nei momenti di pau-sa dei meeting. I dipendenti situa-ti in altri uffici possono lavorare online senza doversi preoccu-pare di trovare una postazio-ne per accedere alla rete così come possono lavorare nel- la caffetteria o in altre aree lon-tane dalle proprie scrivanie.

Permettere il lavoro in mobilità

Un totale di circa 100 ac-cess point installati in tutto il campus SEAT forniscono un’ampia copertura wireless gestita da due Wireless Servi-ces Modules. Oltre agli access point l’infrastruttura di rete include anche altre tecnologie Cisco come telefoni IP, switch, moduli software per il load ba-lancing e appliance di Network Admission Control che offre protezione completa per salva-guardare i dati e le comunica-zioni aziendali confidenziali. Inoltre, un NAC Guest Server permette a consulenti esterni di accedere alla rete aziendale. “Volevamo copertura all’inter-no e all’esterno del nuovo cam-pus per permettere il lavoro in mobilità”, ha affermato Fabio Cuneaz, responsabile Progetti

offerte tradizionali verso propo-ste di contenuti e servizi media, molti dei quali orientati verso le interazioni delle comunità onli-ne. I contenuti guidati e gene-rati dall’utente saranno il tema prevalente e un gran numero di offerte personalizzate entrerà nel mercato. L’offerta di nuovi servizi sarà soggetta a nuovi paradigmi di rete, dove il netto calo dei costi dei servizi facili-terà le “offerte di nicchia”.

10 - L’Informatica Vir-tuale – La capacità di offrire connessioni dati ad alta veloci-tà ovunque permette al mondo IT di passare dall’acquisto di prodotti (computer, dispositivi per l’archiviazione e software) all’acquisto di servizi, con un effetto dirompente sui tradi-zionali vendor, ma anche sugli operatori di TLC, poiché forni-rà l’occasione di riconsiderare i confini delle loro reti. La “net-work cloud” includerà ora non solo fisicamente i data center, ma anche la virtualizzazione di servizi e la loro potenziale offerta, ora che sono fruibili at-traverso la rete. I data center di nuova generazione richiederan-no cambiamenti rivoluzionari dal punto di vista tecnologico, poiché permetteranno il tratta-mento di molti dati a costi ri-dotti. [CWI]

sioni a banda larga di rete fissa potranno essere anche sfruttate dai cellulari; questo porterà allo sviluppo di nuove applicazioni basate sulla posizione, lo status o anche la vicinanza degli ami-ci. Permettere anche agli utenti mobili di usufruire di un tra-sferimento dati ad alta velocità porterà a nuove sfide: le tecno-logie radio a banda larga che permetteranno di offrire decine di Mbps al singolo utente mo-bile richiederanno reti sempre più fitte, dove la tendenza sarà di offrire la copertura con mi-cro e pico celle; gli operatori avranno perciò una comples-sità maggiore nella gestione e ottimizzazione delle reti, pur disponendo di procedure auto-matiche per fare ciò; la rete di trasmissione che collega le sta-zioni radio base verso la rete di commutazione andrà potenzia-ta con significativi investimen-ti, con un ruolo importante per Ethernet e la fibra.

9 - Contenuti e servizi media – Da strumento di co-municazione la rete si sta tra-sformando in vera e propria infrastruttura di “sostegno” per le componenti di una società. Questo induce a considerare la rete come un mercato molto proficuo, e porterà i principali carrier a trasformare le proprie

Un mondo tutto wireless per il campus di SEAT P.G.A Torino un pieno di tecnologie per “una delle più grandi implementazioni wireless in Italia”

Luca Majocchi, fino a giugno rimarrà ad di SEAT Pagine Gialle

utilizzate per alcuni i scopi, che possiamo suddividere in strumenti di sintesi, di analisi e di gestione. La finalizzazione del lavoro di tutti i servizi è veicolata tramite un portale web (Portale Servizi CV), nel quale l’utente può trovare tutta la documentazione relativa ai servizi: sistema di Trouble Ticketing (segnalazioni e richieste) in primis, ma anche dalla documentazione di progetto, di governo, report periodici sull’andamento dei servizi e tutto ciò che può essere opportuno condividere. Gli strumenti di analisi variano a seconda del servizio; il più complesso è sicuramente la piattaforma SIEM (Security Information and Event Management) utilizzata per il Security Monitoring, che partendo dalla ricezione e correlazione di log grezzi, permette di arrivare alla generazione di allarmi di sicurezza. L’utilizzo di SIEM in combinazione con alcuni strumenti proprietari come Knowledge Base e Asset Management (informazioni sull’asset oggetto dei servizi), permette al Security Data Analyst di contestualizzare l’allarme sulla realtà specifica

dell’utente e di aprire una segnalazione ad hoc, agevolando al massimo la comprensione del significato dell’evento di sicurezza individuato. Gli strumenti di gestione, come console legate a particolari tecnologie e ambienti integrati di gestione apparati di sicurezza, vengono utilizzati soprattutto per il Security Management.Un accenno finale alla struttura organizzativa interna del SOC. Ogni servizio può essere considerato come una struttura logicamente separata dalle altre, con un responsabile unico (Service Manager) della gestione del servizio, sia verso il cliente che verso le funzioni SOC, supportato da un Responsabile Tecnico. Ma il vero ‘motore’ delle attività sono i Security Data Analyst, i Security Engineer e i Security Tester, che devono concretizzare il lavoro a monte; essi costituiscono il vero valore aggiunto del SOC, grazie alla capacità di individuazione, analisi, reazione, attuazione e controllo.

* Responsabile MSS, Communication Valley S.p.A (Gruppo Reply)