Ho esitato prima di postare questo articolo, perche non avevo bene idea di dove metterlo, ma vista la natura descrittiva ho deciso di inserirlo in PostOffice.
Recentemente ho avuto l’occasione di parlare con alcuni clienti di sicurezza della navigazione Web, e ci siamo confrontati su due aspetti:
- serve davvero visto che già proteggo gli end point?
- il costo giustifica i vantaggi?
premetto che una risposta assoluta e valida per tutti non esiste, le situazioni vanno affrontate caso per caso, ma vorrei evidenziare alcuni punti che spesso vengono trascurati:
La protezione dell’endpoint:
Sulla protezione dell’endpoint molto si è scritto, ma sarebbe opportuno togliere subito un equivoco fondamentale: la protezione al gateway non serve ad eliminare la protezione all’endpoint, ma è ad essa complementare.
Cercare di offrire il livello di protezione totalmente all’end point significa caricare la macchina di una serie di servizi che ne inficerebbero le performance. Immaginate di installare sullo stesso PC 2 diversi antivirus, un antimalware ed cosi via….
un altro punto da considerare è che in mancanza di un sistema di NAC implementato è difficile assicurare la completa aderenza degli endpoint alle richieste di security.
Infine diversi endpoint possono necessitare di diversi approcci (il browsing viene effettuato non solo dai PC) e questo aumenta la complessità organizzativa ed amministrativa di tener tutto allineato e protetto.
Un discorso particolare poi merita il mondo degli end user, questo è un mondo dove la protezione antivirus eo antimalware è di fato disattesa nel 70% dei casi.
Se è vero che quasi tutti i PC acquistati hanno un antivirusantimalware on board OEM, è anche vero che pochi sono gli utenti che alla scadenza rinnovano il prodotto o ne installano uno freeware alternativo. La maggior parte degli utenti, nonostante la offerta abbastanza diffusa di prodotti free, semplicemente ignora il problema.
Ho postato su PostOffice2 un articolo che riporta un caso di vendor che era involontaria causa di infezione attraverso i suoi driver, del malware trovato su sito del New Your Times, e cosi via. All’aumentare dei veicoli di infezione non aumenta il livello di protezione offerto sugli endpoint.
La questione del costo
Il secondo punto di discussione è sempre quello inerente i costi.
il classico problema è che i costi sono una componente essenziale ma che andrebbe calcolata nel suo complesso: la soluzione si sicurezza ha un costo di acquisto, gestione e manutenzione. Ma ha anche ricadute in termini di produttività e di costi legati alla insicurezza ed al trasferimento del rischio.
La produttività in particolare è un aspetto abbastanza trascurato: quanto incide la protezione (o non protezione) dell’ endpoint sulla produttività?
Purtroppo questo aspetto viene spesso trascurato a scapito o della sicurezza o della effettiva capacità di lavoro.
In realtà una buona politica di sicurezza può persino portare ad interessanti risvolti economici.
Prendiamo il caso di un ISP, solitamente chi offre connettività ha un approccio abbastanza lassista nei confronti della sicurezza del canale che offre (almeno in Italia) eppure offrire alla clientela residenziale o enterprise dei layer di sicurezza potrebbe avere delle ricadute interessanti anche dal punto di vista economico. Servizi di protezione al gateway o “in the cloud” potrebbero essere pacchettizzati ed offerti al cliente come valore aggiunto. inoltre una maggiore pulizia della rete gestita dal provider in termini di emissione di malwarespam sicuramente aiuterebbe in termini di appealing commerciale verso una clientela esigente.
ma quali servizi offrire?
beh non sono un esperto marketing, ma proprio per andare sul banale possiamo fare qualche esempio:
immaginiamo un offering di connettività domestica ADSL.
a questo tipo di connettività associamo:
- un accesso da parte di utenti di capacità e conoscenza informatica differente,
- HWSW eterogeneo,
- nessuna manutenzione garantita,
- accesso possibile da parte di Minori
- ….
risulta evidente come in queste condizioni risulta comprensibile offrire almeno un servizio di:
- Secure browsing
- Parental Control
tenendo presente che non ci si limita in questo caso ad un PC offerto dal provider ma ad un vero e proprio servizio trasparente.
Risulta evidente come tali servizi possano trovare, equivalentemente, spazio per offerte PMI dove si abbassa sensibilmente il costo legato alla gestione e manutenzione dalla soluzione.
Dal punto di vista della implementazione è possibile pensare in tutti i casi di sfruttare servizi di transparent proxyng che rendono il deploy e la gestione della offerta agile e semplice.
Se nel mondo ISP un approccio che coniughi sicurezza e guadagno è quindi possibile, che dire dell’enterprise?
Se ragioniamo in termini di enterprise la questione deve essere affrontata sotto un aspetto diverso: quanto mi costa non avere questo tipo di soluzioni e quale è la perdita di produttività associata?
Potremmo pensare ai costi di protezione dell’endpoint ed il relativo costo, ma più semplicemente:
- quanti blue screen ti ha provocato il tuo antivirus?
- quanta ram ti mangia?
- riesci a montare on board anche un antimalware?
- quale è l’ultima verifica antimalware che hai fatto su i tuoi sistemi?
- come gestisci i cookie?
e cosi via…… (sono stato su questi punto qualche post fa 🙂 )
Un approccio più coerente alle policy di sicurezza ed un poco di iniziativa imprenditoriale anche in termini di gestione di security permetterebbe un cambio di gestione delle questioni legate alla sicurezza informatica e offrirebbe alla azienda un asset che potrebbe portare direttamente, o indirettamente, valore ed alla fine guadagno.
ciao
a
Related Posts via Taxonomies
To the official site of Related Posts via Taxonomies.
Discover more from The Puchi Herald Magazine
Subscribe to get the latest posts sent to your email.
Web security: costo o possibilità di business? by The Puchi Herald Magazine is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.