L’utente è l’anello debole della catena della sicurezza? Sembrerebbe proprio di sì dal momento che capita sempre più spesso che la minaccia arrivi in maniera inconsapevole proprio da lui. Così accade, per esempio, che dipendenti e fornitori accedano a dati sensibili che risiedono nelle infrastrutture It dell’azienda per cui lavorano, oppure che manchi un controllo della navigazione web e della posta elettronica che è causa di infezioni di molti sistemi critici attraverso tecniche sofisticate come l’APT (Advanced Persistent Threats). Per non parlare dell’avvento del Byod, che ha aggravato ulteriormente la situazione.
E’ perciò fondamentale ricorrere a nuovi strumenti in grado di superare i limiti di un convenzionale firewall UTM che lega la sicurezza agli indirizzi IP ed estendere le funzionalità di sicurezza fino all’utente reale.
Cyberoam, azienda del Gruppo Sophos fornitrice globale per le appliance di Network Security in grado di offrire soluzioni rispondenti alle minacce attuali e future per network fisici e virtuali grazie alla sua nuova generazione di Firewall (NGFWs) e alle appliance di Unified Threat Management (UTM), ha presentato una serie di soluzioni avanzate pensate proprio con questo scopo.
“Puntiamo su un approccio alla sicurezza proattivo – spiega Maurizio Rasi, Country Manager per l’Italia di Cyberoam -. Nell’era della fluidità dei perimetri di rete dove dipendenti, clienti e partner richiedono l’accesso a diversi livelli di informazioni aziendali riservate, gli amministratori devono rivedere regolarmente lo scenario in continuo cambiamento delle minacce provenienti dagli utenti. In Cyberoam elaboriamo soluzioni intelligenti per rispondere con caratteristiche uniche e moderne in modo specifico alle esigenze critiche di aziende e organizzazioni”.
La tecnologia identity-based di Cyberoam utilizza strumenti euristici in grado di identificare i fattori di rischio attraverso l’analisi comportamentale degli utenti in rete e misurare il quoziente di minaccia degli utenti stessi (User Threat Quotient – UTQ), al fine di fornire trasparenza su ‘chi fa cosa’ nella rete ed estendere la sicurezza fino all’utente reale. In questo modo, è possibile fornire un completo controllo delle minacce e poter intraprendere automaticamente e in totale sicurezza una difesa efficace.
Una volta raccolte le informazioni richieste, gli amministratori possono calcolare l’UTQ dei vari utenti sulla base di vari parametri.
Grazie al sistema 4 Eye Autentication, Cyberoam è l’unica azienda a poter fornire una soluzione di sicurezza UTM/NGFW pienamente compliant con le normative sulla privacy. Gli amministratori It, infatti, possono sì visualizzare le attività degli utenti, ma esclusivamente in formato anonimo. Le informazioni vengono registrate e criptate direttamente sul gateway e protette da un doppio fattore di autorizzazione, che è l’unico approccio in grado di applicare correttamente la normativa sulla privacy. Nel caso si renda necessaria la visualizzazione dei dettagli e dei riferimenti utente sarà possibile farlo solamente tramite l’autorizzazione del responsabile privacy definito nel SOC o in azienda.
Gli strumenti Cyberoam, inoltre, sono in grado di configurare le policy di accesso direttamente in base agli username, in questo modo gli amministratori possono adottare decisioni più veloci per impedire ad entità non autorizzate (outsiders, utenti dannosi ecc.) di violare il perimetro dell’azienda.