giovedì, 18 ottobre 2018

Articoli

Telecomunicazioni e ICT: proteggere chi maneggia dati

03/11/2017

di Elvy Pianca

Il mercato verticale delle telecomunicazioni e dell’ICT: come proteggere, dal punto di vista fisico, le aziende che detengono tutti i nostri dati, tipo la telefonia e gli Internet provider? Senza entrare sul piano del cybercrimine, minaccia anch’essa molto “reale”, la sicurezza è un’esigenza sempre più sentita. Ed ecco che vengono in soccorso, dal punto di vista hardware, videocamere di ultima generazione e dispositivi di controllo accessi che sfruttano le tecnologie biometriche. Sul fronte software, la nuova frontiera è rappresentata dalle piattaforme di SIEM, che analizzano e integrano, in tempo reale, i dati e gli allarmi provenienti dai vari sensori così come dai software applicativi di gestione e controllo.

Un mercato verticale promettente e in espansione è rappresentato dal mondo dell’ICT, che oggi significa sia telecomunicazioni su cavo o su etere, sia comunicazioni su IP. Come tutelare se stessi e i propri clienti? Impresa non facile, perché anche i criminali diventano sempre più “digitali”. Prendiamo il caso di una qualsiasi azienda di telecomunicazioni: i provider dei nostri cellulari o dei nostri siti Internet, ma anche un media center o un negozio di elettronica, conoscono e conservano tantissimi dati, la cui tutela - sia che i dati siano collocati all’interno di un CED, sia che si trovino in una rete o in una “nuvola” aperta – è estremamente delicata. Gli operatori di sicurezza nel mondo dell’ICT devono quindi non solo combattere il cybercrimine, ma anche su quello della sicurezza fisica dei luoghi in cui vengono conservati i dati che forniamo, ad esempio, ogni volta che cambiamo operatore telefonico o Internet provider. Per tutelare questi dati, è indispensabile che le aziende di ICT si forniscano di una piattaforma di quel sistema di sicurezza che è noto con l’acronimo di SIM, security information management, o, ancora meglio, SIEM, security information event management.

SOFTWARE

Si tratta, in pratica, di una piattaforma che gestisce, in tempo reale, l’analisi di tutti i sistemi di sicurezza che provengono sia dall’hardware (telecamere, sensori, rilevatori di ogni tipo), sia dagli applicativi software che sono preposti al monitoraggio e al controllo di questi dispositivi e dei dati che da loro provengono, dati spesso molto “pesanti” (si pensi ai video…) che quindi hanno anche bisogno non solo di una notevole flessibilità analitica, ma anche di quella capacità di storage che è legata a quelli che noi conosciamo come “big data”. Le piattaforme di questo tipo di ultima generazione di solito integrano anche una serie di funzionalità di sicurezza che sono già presenti nel sistema, come l’analisi video, l’antintrusione, la valutazione dei rischi e, visto che si lavora per tutelare sempre e comunque una rete informatica, di qualsiasi tipo essa sia, anche la gestione dei firewall, che, per chi non lo sapesse, svolgono anche la funzione di difesa perimetrale, appunto, della rete stessa. E’ intuitivo che l’integrazione di tutte queste funzionalità in un’unica piattaforma che risulta più facile da utilizzare consente un livello di sicurezza, per ciò che riguarda tutti i dati “conservati”, estremamente elevato. Oggi, questi sistemi consentono la registrazione vocale e video, oltre che l’archiviazione e lo streaming, in un singolo server e supportano un numero praticamente illimitato di applicazioni e processi, consentendo di analizzare in simultanea tutti i dati e, nello stesso tempo (particolare non secondario in un periodo di “tagli” di tutti i tipi di risorse, anche quelle umane) di ottimizzare i processi di lavoro. Le soluzioni di questo tipo sono, di solito, anche estremamente scalabili e di facile accesso da qualsiasi punto di controllo, grazie alle interfacce che, abitualmente, non sono proprietarie, ma completamente web-based e, quindi, in grado di coprire anche le installazioni multi sito.

HARDWARE

Passiamo ora all’hardware, per così dire, di base. Indispensabile un sistema avanzato di videosorveglianza, composto da telecamere e da NVR di ultima generazione, che montino una capacità di storage notevole e il live streaming. Ovviamente, i dispositivi devono essere anche robusti fisicamente, per evitare gli attacchi vandalici (si sa che, ad esempio, i punti vendita di soluzioni ICT sono uno dei bersagli preferiti dai malviventi, perché l’elettronica di ultima generazione è, oggi, uno dei beni di consumo più diffusi e appetìti). Nello stesso tempo, è fondamentale avere una risoluzione elevata delle immagini - almeno di 2MP; l’IP - per evitare il passaggio dei cavi e consentire di controllare anche più siti, e la visione notturna, per vedere bene e sempre, in tempo reale, tutto quello che succede nell’area da sorvegliare. Ma le videocamere, per contro, saranno anche poco “incombenti” e il meno visibili possibile, per non “spaventare” gli utenti finali. E, dato che stiamo sempre parlando di soluzioni “integrate”, è indispensabile l’utilizzo corretto della larghezza di banda, perché la stessa può essere condivisa con altre applicazioni.

ACCESSI

Per ciò che invece riguarda il controllo accessi, le soluzioni più all’avanguardia sono, in questo come in tanti altri settori, quelle biometriche, che stanno sostituendo, sia pure gradatamente, le tradizionali card e i codici di accesso. Addirittura, anche per gli accessi temporanei, di visitatori e ospiti, sono possibili delle applicazioni che “fotografano” la persona interessata e la collegano ai sistemi di controllo incrociando i vari dati…il tutto, in solo 30 secondi per persona. Se si tratta di clienti, sono opzionali anche dei messaggi di benvenuto che ricordano gli ultimi acquisti, le preferenze e le richieste eventualmente presentate. Un occhio particolare, ovviamente, deve andare al settore pagamenti: quelli elettronici, prediletti dai venditori, vengono protetti da speciali algoritmi, ma anche i metodi tradizionali, a mezzo denaro, sono controllati non solo dai dispositivi antifalsificazione, ma da videocamere apposite che identificano il viso del cliente…e quello, ad esempio, degli addetti al trasporto valori, bloccando, in quest’ultimo caso, l’accesso se non si tratta di persona “nota” e già presente nei data base aziendali. Non sarà un caso se nell’ultimo dossier dedicato alla sicurezza dell’IT da Rittal, azienda leader nel settore, le principali minacce per i CED e in generale per il mondo dell’Information Technology sono il fuoco, l’acqua, la polvere, il fumo, i detriti, la radiazione elettromagnetica e, cosa che ci interessa più da vicino, gli accessi non solo virtuali, ma proprio “fisici”, non autorizzati…



pagina precedente