▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
Homepage > Notizia

Come proteggere i beni più preziosi della vostra azienda

I dati di un'azienda sono fra i suoi beni più preziosi e le organizzazioni devono implementare un approfondito piano di protezione che prenda in considerazione tutti gli aspetti della sicurezza dei dati.

Autore: Bret Weber, fellow LSI Corporation

Pubblicato il: 06/02/2009

L'esplosione dei dati continua ad alimentare la richiesta di una maggiore capacità  di storage e il bisogno parallelo di proteggere tali informazioni.
Le aziende stanno affrontando un aumento delle minacce ai dati sia dall'interno dell'organizzazione che dall'esterno. Ciascun punto dell'infrastruttura di storage è esposto a una diversa minaccia alla sicurezza che va affrontata utilizzando le più appropriate tecnologie disponibili. Alcuni esempi di tali domini di protezione comprendono: dati in transizione; dati statici, dispositivi di autentificazione e utenti; gestione delle chiavi e integrità  continuativa dei dati.

[tit:La protezione dei dati statici]
A ricevere i più alti livelli di attenzione mediatica è il dominio dei dati statici, cioè i dati che sono memorizzati su un hard disk o un altro dispositivo di storage. Proteggerli è particolarmente difficile oltre che essenziale. I dispositivi possono andare perduti o essere rubati, reinviati al vendor per manutenzione, riutilizzati o semplicemente eliminati perchà© obsoleti.
In ogni caso la maggior parte degli hard disk che lasciano il data center è funzionante e leggibile. Anche i dati suddivisi su più drive di un array RAID sono vulnerabili, poichà© le dimensioni dei segmenti utilizzati normalmente negli array sono sufficientemente grandi da contenere, per esempio, centinaia di nomi e codici personali in un solo segmento.
Alcuni data center impiegano servizi professionali per lo smaltimento degli hard disk dismessi. Tuttavia i drive restano vulnerabili, e le informazioni su un disco inviato all'esterno per l'eliminazione sicura sono tanto vulnerabili quanto un nastro dati non protetto che esca dal data center. Anche se viene perso o rubato un solo disco, un'azienda può essere costretta a pagare cifre molto elevate in rimedi per la compromissione dei dati.

[tit:Le leggi]
In molti paesi del mondo la legge richiede che un'azienda riveli pubblicamente la perdita o il furto di dati sensibili, tuttavia nell'Unione Europea, se viene perso o rubato un drive contenente dati sensibili ed è stato fatto un ragionevole sforzo di cifratura dei dati, le leggi nella maggior parte dei casi non richiedono che la società  riveli la perdita o il furto.
Per il dominio di sicurezza dei dati statici le aziende dovrebbero considerare gli specifici modelli di minaccia che sarà  possibile incontrare, quindi scegliere la miglior metodologia per proteggersi da tali rischi. Nel caso dei dati statici vi sono parecchi tipi di minacce potenziali, che riguardano principalmente i drive che lasciano il controllo diretto dell'utente.

[tit:Le soluzioni]
Una delle soluzioni migliori per proteggere i dati statici è utilizzare drive autocifranti standardizzati che cifrino automaticamente tutto ciò che vi viene scritto sopra. Si tratta di una soluzione migliore rispetto a usare un hard disk tradizionale e cifrare i dati in lettura dal drive.
In questo caso quando il drive lascia l'ambiente, chi attacca può leggere liberamente il testo cifrato e utilizzarlo come base per crackare le chiavi crittografiche. I drive autocifranti prevengono questo metodo di attacco impedendo ogni accesso ai dati fino a che il drive non viene autentificato.
Il testo cifrato nei drive autocifranti non viene mai esposto, e l'unico modo di raggiungerlo sarebbe l'impiego di metodi distruttivi quali uno spin stand. I drive autocifranti non influiscono sulle prestazioni poichà© i motori crittografici incorporati operano alla piena velocità  d'interfaccia e sono molto scalabili.

[tit:La stategia]
Quando si valuta una strategia di cifratura dei dati statici un altro elemento da considerare è lo sforzo richiesto per eseguire una classificazione dei dati. Ciò è particolarmente vero quando si tratta di suddividere terabyte di informazioni. Inoltre resta la questione di come si possa essere sicuri di avere trovato tutti i dati, e persino se siano stati davvero cifrati. Con i drive autocifranti, il disco cifra automaticamente tutti i dati che vi vengono scritti riducendo la quantità  di tempo prezioso che viene sprecato nel decidere cosa vada protetto e cosa no.
Dopo l'autentificazione i drive autocifranti appaiono all'infrastruttura di storage identici a quelli non cifrati. Non è necessario modificare gli applicativi, a differenza di quando i dati vengono cifrati in uscita con un possibile impatto sul valore del sistema di storage nelle operazioni deincrementali quali la de-duplicazione o la compressione.

[tit:L'interoperabilità ]
Un'altra importante considerazione è l'interoperabilità . La chiave crittografica ora è legata a un drive anzichà© all'applicativo, al sistema operativo o al controller di storage. A un array di storage preesistente si possono aggiungere con facilità  drive con diversi algoritmi crittografici, poichà© l'algoritmo in sà© risulta trasparente al sistema. I drive con nuove tecnologie crittografiche possono essere combinati in maniera trasparente a drive autocifranti più vecchi nel sistema di storage.
Il modello d'impiego di un drive autocifrante è piuttosto chiaro. Per sbloccare le operazioni di lettura/scrittura sul drive viene richiesta una chiave di autentificazione da una fonte esterna. Tale chiave proviene tipicamente o da un server enterprise di gestione delle chiavi o da un sistema di gestione chiavi locale, attraverso il controller di storage. Dopo aver completato l'autentificazione durante l'avvio, la cifratura è trasparente per il sistema di storage, che può quindi compiere le sue comuni funzioni in modo normale.
I drive autocifranti sono una soluzione basata su standard, e tutti i produttori di drive stanno partecipando allo standard di comandi per drive protetti TCG (Trusted Computing Group), che garantisce l'interoperabilità . Si prevede che in futuro tutti i drive saranno autocifranti, riducendo così il rischio d'impresa delle aziende. 

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di BitCity.it iscriviti alla nostra Newsletter gratuita.

Tag:

Notizie che potrebbero interessarti: