<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Lumit</title>
	<atom:link href="https://blog.lumit.it/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.lumit.it</link>
	<description>You Believe. We Create IT</description>
	<lastBuildDate>Tue, 21 Jun 2022 07:38:58 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://blog.lumit.it/wp-content/uploads/2020/10/cropped-favicon-32x32.png</url>
	<title>Lumit</title>
	<link>https://blog.lumit.it</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>EDR: il ruolo della detection &#038; response a livello endpoint</title>
		<link>https://blog.lumit.it/cyber-security/edr-il-ruolo-della-detection-response-a-livello-endpoint/</link>
		
		<dc:creator><![CDATA[danielecaglio]]></dc:creator>
		<pubDate>Thu, 09 Dec 2021 07:30:00 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://blog.lumit.it/?p=631</guid>

					<description><![CDATA[<p>EDR per rispondere al nuovo panorama della security La “lotta al malware” è stata costretta ad evolversi, nel corso degli ultimi anni, a causa dei grandi cambiamenti che hanno interessato il mondo del lavoro. L’adozione</p>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/cyber-security/edr-il-ruolo-della-detection-response-a-livello-endpoint/">EDR: il ruolo della detection &#038; response a livello endpoint</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2><strong>EDR per rispondere al nuovo panorama della security</strong></h2>



<p>La “lotta al malware” è stata costretta ad evolversi, nel corso degli ultimi anni, a causa dei grandi cambiamenti che hanno interessato il mondo del lavoro. L’adozione su larga scala di sistemi basati su piattaforma cloud e la diffusione del lavoro flessibile hanno modificato l’ecosistema IT, <strong>allargando i confini della rete</strong> e facendo evaporare il concetto di perimetro su cui si basavano le tradizionali strategie di cyber security. <strong>Ad aumentare la complessità del quadro contribuisce poi l’evoluzione delle strategie dei pirati informatici</strong>, che si sono progressivamente professionalizzati e che oggi adottano tecniche di intrusione sempre più difficili da individuare. Il classico schema basato sull’attacco “dall’esterno”, in particolare, è stato ampiamente superato in favore di tecniche più insidiose, come il phishing, che sfruttano tecniche di ingegneria sociale per garantirsi un accesso alla rete aziendale. In questa nuova dimensione, il tradizionale approccio che punta a impermeabilizzare la rete dagli attacchi cyber non è più adeguato a rispondere alle minacce.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Un differente e più evoluto approccio al rilevamento</strong></h2>



<p>La <strong>logica EDR, basata sulla detection and response</strong>, mira a individuare un attacco in corso e applicare immediatamente tutte le operazioni necessarie per bloccare o mitigare l’attività malevola. Se i classici antivirus utilizzavano, prima, un sistema di rilevamento basato sulla comparazione delle firme, cioè sul confronto tra i file o i processi attivi sul computer e un database contenente le minacce conosciute, oggi gli <strong>EDR adottano una strategia più evoluta</strong>. <strong>Il controllo dei file e dei processi è infatti basato su strumenti di analisi comportamentale e, attraverso il machine learning, l’analisi statica del codice in esecuzione</strong>. Piuttosto che rilevare le “impronte digitali” dei malware gli EDR di nuova generazione puntano a individuare gli schemi comportamentali che possono indicare la presenza di codice malevolo. Un vantaggio sostanziale, soprattutto nel contrasto di nuove minacce e di malware che sfruttano vulnerabilità zero-day.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Tutto sotto controllo con reportistica in tempo reale</strong></h2>



<p>Oltre a rilevare i malware in senso stretto, gli agent installati sugli endpoint sono in grado di individuare anche attività sospette che possono indicare la presenza di un attacco in corso. In altre parole, il ruolo degli EDR non è solo quello di intercettare il malware al momento della sua attivazione, ma anche quello di rilevare gli indicatori di compromissione (IoC) o di attacco (IoA) che avviano le procedure di remediation. <strong>Questo tipo di attività genera una reportistica in tempo reale che viene controllata attraverso un sistema centralizzato, in cloud o su sistemi on premise. I dati raccolti sono condivisi tramite dashboard</strong> con i responsabili della sicurezza che possono tenere sotto controllo la situazione a livello dell’intero ecosistema IT. Questa impostazione potenzia la capacità di intervento del SOC (Security Operation Center) e permette di intervenire tempestivamente per contrastare eventuali intrusioni, ma non solo: la possibilità di avere una visione di insieme consente anche di individuare tutte le potenziali vulnerabilità negli altri endpoint, consentendo un intervento preventivo per evitare che l’attacco si diffonda.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>La risposta automatizzata negli EDR</strong></h2>



<p>Se nella gestione di qualsiasi incidente informatico il fattore umano rimane fondamentale, gli <strong>EDR di nuova generazione consentono di automatizzare, almeno in parte, l’attività di response</strong>. Si tratta, in pratica, sia di schemi predefiniti che avviano processi automatizzati, come l’eliminazione dei file malevoli, sia di strategie più evolute come l’isolamento dalla rete dell’endpoint compromesso. Un’accurata messa a punto dei sistemi automatizzati, in pratica, può ridurre (fino quasi a eliminare) la necessità di un intervento “umano” in fase di response.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><a href="https://lumit.it/risorsa/next-generation-security-2020/?utm_source=Blog&amp;utm_medium=CTA&amp;utm_campaign=edr-il-ruolo-della-detection-response-a-livello-endpoint&amp;utm_content=wp-next-generation-security" target="_blank" rel="noopener noreferrer"><img loading="lazy" width="600" height="200" src="https://blog.lumit.it/wp-content/uploads/2020/12/CTA-WP-Next-Generation-Security.png?x63221" alt="CTA-WP-Next-Generation-Security" class="wp-image-389" srcset="https://blog.lumit.it/wp-content/uploads/2020/12/CTA-WP-Next-Generation-Security.png 600w, https://blog.lumit.it/wp-content/uploads/2020/12/CTA-WP-Next-Generation-Security-300x100.png 300w, https://blog.lumit.it/wp-content/uploads/2020/12/CTA-WP-Next-Generation-Security-100x33.png 100w" sizes="(max-width: 600px) 100vw, 600px" /></a></figure></div>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/cyber-security/edr-il-ruolo-della-detection-response-a-livello-endpoint/">EDR: il ruolo della detection &#038; response a livello endpoint</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsegmentazione della rete: come si fa nella pratica</title>
		<link>https://blog.lumit.it/cyber-security/microsegmentazione-della-rete-come-si-fa-nella-pratica/</link>
		
		<dc:creator><![CDATA[danielecaglio]]></dc:creator>
		<pubDate>Thu, 25 Nov 2021 07:35:00 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://blog.lumit.it/?p=622</guid>

					<description><![CDATA[<p>La microsegmentazione della rete è una tecnica per la sicurezza IT pensata per tenere sotto stretto controllo il traffico della rete aziendale. Il suo modo di operare, che prevede che due risorse possano comunicare solo</p>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/cyber-security/microsegmentazione-della-rete-come-si-fa-nella-pratica/">Microsegmentazione della rete: come si fa nella pratica</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La microsegmentazione della rete è una tecnica per la sicurezza IT pensata per tenere sotto stretto controllo il traffico della rete aziendale. Il suo modo di operare, che prevede che due risorse possano comunicare solo se rispettano precisi permessi e policy, la rende indipendente dall&#8217;infrastruttura sottostante e consente di garantire il controllo anche all’interno di reti estremamente articolate e complesse. Ma come si realizza una microsegmentazione della rete a regola d’arte? Vediamolo assieme.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>1. Prima fase per la microsegmentazione della rete: censimento della rete</strong></h2>



<p>Il punto di partenza in una <strong>strategia di microsegmentazione della rete</strong> è <strong>avere ben chiara la struttura della rete </strong>e i flussi di comunicazione per poi decidere le regole da applicare. Alcune aziende hanno una situazione abbastanza organizzata, quindi conoscono quello che c&#8217;è nella loro rete e come funziona. Magari hanno già un CMDB (Configuration Management Database) molto accurato in cui sono elencate tutte le componenti che fanno funzionare le loro applicazioni. Spesso, però, la situazione è più complessa e la catalogazione richiede molto tempo perché ci sono molte macchine e applicazioni vecchie, installate magari da persone che hanno da tempo lasciato l’azienda, per cui capita che le interazioni tra i vari server per una certa applicazione siano del tutto ignote.</p>



<p>Ricostruita manualmente nel modo più chiaro possibile la topologia della rete, si può partire con la microsegmentazione vera e propria. Va però precisato che è una tecnica di sicurezza che non può essere applicata in blocco a tutto il network aziendale, ma <strong>prevede di procedere per gradi</strong>, in modo da arrivare ad avere il totale controllo della rete secondo step successivi. Quindi è necessario attribuire delle priorità ai server o alle attività da coinvolgere nella microsegmentazione e procedere di conseguenza. Per esempio, si potrebbe partire proteggendo le applicazioni che elaborano i dati più sensibili e critici, lasciando altri server per una fase successiva.</p>



<p>L’obiettivo di questa fase è creare i tag, cioè <strong>le label che saranno associate ai vari server</strong> e che sono alla base della microsegmentazione. Queste etichette possono essere ottenute tramite il CMDB o da interviste con il management o con i tecnici IT.</p>



<p>Da questa fase si deve iniziare a fare una sgrossatura sui contenuti delle label e identificare per esempio i server database che contengono dati sanitari, economici o amministrativi.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>2. Seconda fase: consolidamento</strong></h2>



<p>Dopo aver definito le applicazioni da cui si intende partire, si installano sui relativi server i<strong> primi agenti che serviranno per la microsegmentazione.</strong> Questi agenti non fanno ancora attività di microsegmentazione, ma consentono di avere visibilità sui server. A volte, ancor prima della microsegmentazione e quindi dell&#8217;applicazione delle regole, uno degli obiettivi principali è proprio arrivare a questo livello di visibilità per sapere com’è davvero strutturata la rete. Per esempio, con i dati raccolti dagli agenti, si possono individuare delle comunicazioni non note con altri server che potrebbero anche essere fisicamente esterni all’azienda. Quindi si allarga il perimetro su cui va estesa la sicurezza, perché se uno dei server “sconosciuti” fornisce informazioni indispensabili al funzionamento dell’applicazione presa in esame, dovrà essere protetto e dovrà avere una label relativa a quell’applicazione che vogliamo proteggere.</p>



<p>Anche al primo deploy di label dovrà seguire un affinamento, una rianalisi della fase precedente, e quindi l’eventuale creazione di altre label. La procedura potrebbe anche essere ripetuta tre o quattro volte, fino a ottenere una visibilità dell&#8217;applicazione che ci interessa, con tutti gli attori coinvolti e dove ciascuno avrà una propria label.</p>



<p>Questo processo si ripete poi per le altre applicazioni/server secondo la priorità definita inizialmente. In altre parole, il lavoro di microsegmentazione procede secondo ondate successive: dopo aver protetto in una prima fase ciò che è più importante, <strong>si eseguono degli affinamenti sempre più accurati</strong>.</p>



<p>L’obiettivo è raggiungere una situazione stabile, una fase di controllo totale sulle applicazioni e sulla rete che assicuri che non ci possa essere niente che non sia già stato considerato. In pratica si arriva a una sorta di stato altamente consolidato.</p>



<p>Possiamo dire che la prima fase (quella di censimento) e la seconda fase (quella di consolidamento) siano strettamente collegate.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>3. Terza fase: visibilità sulla rete</strong></h2>



<p>Con la fase precedente si raggiunge la <strong>piena visibilità sulla rete e sulle interazioni tra le varie macchine</strong> che consentirà di evidenziare eventuali anomalie oppure controllare le variazioni. Proprio perché le reti non sono statiche e cambiano nel tempo, come anche le applicazioni, è difficile che rimanga qualcosa uguale per più di sei mesi.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>4. Quarta fase: definizione delle regole</strong></h2>



<p>Ottenuta la piena visibilità della propria rete di comunicazione tra le proprie applicazioni, si sfrutteranno le label per <strong>definire le regole di segregazione</strong>. L’ideale sarebbe partire con una logica <strong>zero trust</strong>, ma questo bloccherebbe l’attività aziendale perché si dovrebbero fermare tutti i server. Solitamente si procede accertandosi anzitutto di “chi parla con chi” e con quali protocolli/processi. Stabilite le varie connessioni, si controlla il flusso del traffico dati e quindi si impongono delle regole: per esempio si permette un determinato flusso dati tra i soli server con label ‘Amministrazione’.</p>



<p>In questo modo è come se si andasse a inserire un firewall all’interno di ogni macchina: bisogna pertanto agire cautamente per evitare di bloccare l’attività e fare in modo che si crei la minore turbativa possibile per gli utenti, dal momento che tutto il traffico dati che non sarà stato autorizzato in maniera specifica risulterà totalmente bloccato.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Step conclusivo: monitoring</strong></h2>



<p>La microsegmentazione è completata, d’ora in poi va eseguita una sorta di <strong>monitoring continuativo</strong>. Con gli strumenti che un software di microsegmentazione rende disponibili si può averel’analisi della quantità di traffico o del tipo di traffico all&#8217;interno delle macchine, con la segnalazione automatica di eventuali alterazioni. Nel caso ciò accada si può stabilire quale azione seguire. Se il cambiamento è lecito, perché avvenuto per esempio a fronte dell’aggiornamento di un’applicazione, si potrà modificare la baseline di controllo e si avrà quindi un nuovo standard di riferimento. Se invece la causa dovesse risultare qualcosa di diverso, si avrà la possibilità di effettuare un’analisi per individuare il motivo dell’inaspettata variazione e, nel caso di malware, di intervenire istantaneamente su ogni server in modo adeguato, tramite il controllo centralizzato offerto dallo strumento di microsegmentazione.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><a href="https://lumit.it/risorsa/next-generation-security-2020/?utm_source=Blog&amp;utm_medium=CTA&amp;utm_campaign=microsegmentazione-della-rete-come-si-fa-nella-pratica&amp;utm_content=wp-next-generation-security" target="_blank" rel="noopener noreferrer"><img loading="lazy" width="600" height="200" src="https://blog.lumit.it/wp-content/uploads/2020/12/CTA-WP-Next-Generation-Security.png?x63221" alt="CTA-WP-Next-Generation-Security" class="wp-image-389" srcset="https://blog.lumit.it/wp-content/uploads/2020/12/CTA-WP-Next-Generation-Security.png 600w, https://blog.lumit.it/wp-content/uploads/2020/12/CTA-WP-Next-Generation-Security-300x100.png 300w, https://blog.lumit.it/wp-content/uploads/2020/12/CTA-WP-Next-Generation-Security-100x33.png 100w" sizes="(max-width: 600px) 100vw, 600px" /></a></figure></div>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/cyber-security/microsegmentazione-della-rete-come-si-fa-nella-pratica/">Microsegmentazione della rete: come si fa nella pratica</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Continuous Penetration Testing, cos’è e che vantaggi offre</title>
		<link>https://blog.lumit.it/it-automation/continuous-penetration-testing-cose-e-che-vantaggi-offre/</link>
		
		<dc:creator><![CDATA[danielecaglio]]></dc:creator>
		<pubDate>Thu, 11 Nov 2021 07:35:00 +0000</pubDate>
				<category><![CDATA[IT Automation]]></category>
		<guid isPermaLink="false">https://blog.lumit.it/?p=613</guid>

					<description><![CDATA[<p>Quanto è sicura un’azienda? Quanto è immune ai più comuni attacchi? Sono alcune delle domande a cui tutti i responsabili della sicurezza IT vorrebbero poter rispondere con certezza: “L’azienda è totalmente sicura”. In realtà, non</p>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/it-automation/continuous-penetration-testing-cose-e-che-vantaggi-offre/">Continuous Penetration Testing, cos’è e che vantaggi offre</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Quanto è sicura un’azienda? Quanto è immune ai più comuni attacchi? Sono alcune delle domande a cui tutti i responsabili della sicurezza IT vorrebbero poter rispondere con certezza: “<strong>L’azienda è totalmente sicura”</strong>. In realtà, non è possibile garantire una sicurezza del 100%, ma, a seguito di un <strong>Continuous Penetration Testing,</strong> ci si può andare molto vicini.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Cos’è un </strong><strong>Continuous Penetration Testing</strong></h2>



<p>Per rinforzare la sicurezza del perimetro digitale aziendale i team specialistici della cyber security dedicano molte ore ad analizzare e studiare le strategie degli hacker per poterne così anticipare gli attacchi. Questa prassi, se pur necessaria, non costituisce comunque una linea di difesa sufficiente nella maggioranza delle aziende.</p>



<p>Bisogna considerare che spesso l’infrastruttura IT è composta da applicativi molto complessi e strutturati, in quanto risultato di modifiche del codice stratificate nel corso degli anni e passate di tecnico in tecnico. Non è dunque raro che il sistema difensivo messo in atto possa presentare delle falle che <strong>sfuggano al controllo di chi si occupa della messa in sicurezza</strong> (ma che invece potrebbero non sfuggire a chi vuole introdursi nella rete aziendale per scopi illeciti).</p>



<p>Ecco perché la nuova frontiera della<strong> <a href="https://blog.lumit.it/cyber-security/sicurezza-informatica-aziendale-come-avere-visibilita-e-controllo-sulla-rete/">sicurezza informatica</a></strong> si basa sul Continuous Penetration Testing, monitorando in modo attivo l’infrastruttura. L’obiettivo di questi strumenti è <strong>aiutare le aziende a identificare eventuali falle</strong> di cui gli hacker si potrebbero avvalere per ottenere il controllo della rete.</p>



<p>La complessità che le organizzazioni devono affrontare, il numero crescente di dispositivi non gestiti, la struttura eccessivamente articolata delle reti interne e la crescita di minacce avanzate, rendono il Continuous Penetration Testing uno strumento essenziale che dovrebbe essere aggiunto a qualsiasi strategia di sicurezza. Poiché le minacce informatiche non smettono mai di evolvere, i test continuativi assicurano che un’organizzazione sia sempre all&#8217;avanguardia <strong>riducendo il rischio complessivo</strong>.</p>



<p>Fino a qualche anno fa si effettuavano degli attacchi simulati basandosi su vulnerabilità note, ma al giorno d’oggi gli attacchi non sono più “pattern-based”. Quindi <strong>la soluzione è effettuare dei penetration testing</strong>.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Come si esegue il Continuous Penetration Testing</strong></h2>



<p>Il Continuous Penetration Testing si basa sull’inserimento, in posizioni strategiche della rete, di apparati che simulano un attacco hacker<strong> al fine di scoprire le potenziali falle</strong>, dare visibilità dei possibili danni e segnalarne la gravità.</p>



<p>Il<strong> test viene effettuato continuativamente in periodi di tempo prefissati</strong> <strong>mediante tool automatici</strong>. L’impiego dell’<a href="https://blog.lumit.it/it-automation/automazione-it-perche-il-business-non-puo-farne-a-meno/"><strong>automazione</strong></a> riduce il margine di errore e rende questo strumento più sicuro rispetto al classico Penetration Testing, dove l’attacco viene simulato da un team di Ethical Hacker.</p>



<p>Il secondo vantaggio nell’effettuare un attacco schedulato è che, mentre prima molti team tecnici effettuavano dell’hardening infrastrutturale solamente nei periodi degli attacchi, oggi il Continuous Penetration Testing riesce a <strong>garantire un controllo continuo e granulare dell’infrastruttura</strong>, dando evidenza anche di vulnerabilità “temporanee”.</p>



<p>Da sottolineare che i Penetration Testing sono attacchi basati <strong>sia su pattern sia su potenziali falle dei sistemi operativi</strong>. Questo li differenzia dal Vulnerability Scanning (o Vulnerability Assessment) che si basa su attacchi pattern-based, mitigabili quindi da un qualsiasi apparato infrastrutturale di sicurezza.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Quali aziende possono beneficiare del Continuous Penetration Testing?</strong></h2>



<p>Il Continuous Penetration Testing è utile per evidenziare le falle di sicurezza utilizzabili anche durante una qualsiasi infezione Cryptolocker ecc. <strong>Gli attacchi oggi sono ormai “2.0” quindi studiati per massimizzare i danni e diminuire la visibilità</strong>. E negli ultimi anni sono di tipo “silenti”. Gli hacker possono restare fermi anche per molti mesi in attesa del momento in cui la potenza di attacco è massima (in cui possono infettare, per esempio, anche il 60% della rete). Per questo motivo, il Continuous Penetration Testing è consigliato a <strong>tutte le tipologie di aziende di dimensioni medio-grandi</strong>, in quanto la piattaforma può avere costi rilevanti e il suo impiego è pensato per la sicurezza di infrastrutture piuttosto articolate.</p>



<p>Il Continuous Penetration Testing può essere adattato man mano che l’azienda matura la sua posizione nel programma di sicurezza. Le metriche uniche riguardano le seguenti categorie:</p>



<ul><li>tempo medio di riparazione;</li><li>analisi costi-benefici rispetto al pentesting tradizionale;</li><li>miglioramenti del personale IT;</li><li>maturità delle difese;</li><li>tendenze e dati storici.</li></ul>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Come si struttura un’analisi delle falle di sicurezza</strong></h2>



<p>Gli attacchi sono suddivisi in due parti: la parte iniziale, come detto, è <strong>pattern-based</strong>, quindi costruita su attacchi conosciuti e segnalati nelle CVE; la seconda parte dell’attacco è invece basata principalmente su metodologie poco conosciute e su alcune più note basate sul progetto <strong>OWASP</strong>. A esclusione del collegamento degli apparati di attacco alla rete interna del cliente, gli attacchi vengono poi effettuati completamente da remoto.</p>



<p>Attualmente i sistemi più supportati per questi attacchi sono <strong>Windows-based</strong>, che è la piattaforma più usata e più sensibile. Nell’ultimo anno, però, il perimetro si sta allargando anche a piattaforme <strong>Linux-based</strong>.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-image"><figure class="aligncenter size-large"><a href="https://lumit.it/risorsa/it-automation-2021/?utm_source=Blog&amp;utm_medium=CTA&amp;utm_campaign=continuous-penetration-testing-cose-e-che-vantaggi-offre&amp;utm_content=wp-it-automation" target="_blank" rel="noopener noreferrer"><img loading="lazy" width="600" height="200" src="https://blog.lumit.it/wp-content/uploads/2021/02/CTA-IT-automation.jpg?x63221" alt="CTA-IT automation" class="wp-image-536" srcset="https://blog.lumit.it/wp-content/uploads/2021/02/CTA-IT-automation.jpg 600w, https://blog.lumit.it/wp-content/uploads/2021/02/CTA-IT-automation-300x100.jpg 300w, https://blog.lumit.it/wp-content/uploads/2021/02/CTA-IT-automation-100x33.jpg 100w" sizes="(max-width: 600px) 100vw, 600px" /></a></figure></div>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/it-automation/continuous-penetration-testing-cose-e-che-vantaggi-offre/">Continuous Penetration Testing, cos’è e che vantaggi offre</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT automation e orchestration: i 6 vantaggi che fanno svoltare azienda e IT</title>
		<link>https://blog.lumit.it/it-automation/it-automation-e-orchestration-i-6-vantaggi-che-fanno-svoltare-azienda-e-it/</link>
		
		<dc:creator><![CDATA[danielecaglio]]></dc:creator>
		<pubDate>Thu, 28 Oct 2021 06:45:00 +0000</pubDate>
				<category><![CDATA[IT Automation]]></category>
		<guid isPermaLink="false">https://blog.lumit.it/?p=603</guid>

					<description><![CDATA[<p>l’IT automation e orchestration sono fondamentali per acquisire velocità, precisione ed efficienza in un contesto economico in cui le aziende si spostano sempre più con rapidità verso il digitale per assumere un ruolo strategico. Non</p>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/it-automation/it-automation-e-orchestration-i-6-vantaggi-che-fanno-svoltare-azienda-e-it/">IT automation e orchestration: i 6 vantaggi che fanno svoltare azienda e IT</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>l’IT automation e orchestration sono fondamentali per acquisire velocità, precisione ed efficienza in un contesto economico in cui <strong>le aziende si spostano sempre più con rapidità verso il digitale</strong> per assumere un ruolo strategico. Non si può più pensare di operare seguendo procedure lente e farraginose e un buon modo per “fare svoltare” l’azienda è ricorrere all’automation e orchestration dell’IT.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Differenza fra automation e orchestration</strong></h2>



<p>Obiettivo di automation e orchestration è far funzionare i complessi processi IT aziendali riducendo al minimo la necessità dell’intervento umano. In pratica, più carichi di lavoro si gestiscono, più il ricorso a queste tecniche è utile ed efficace, indipendentemente dalla strategia IT seguita.</p>



<p>Più in dettaglio, ricorrere all&#8217;<strong>IT automation </strong>significa <strong>devolvere alle macchine l’esecuzione di uno o più compiti che in precedenza erano eseguiti da una persona</strong>. Il risultato che si ottiene è di rendere più efficienti e affidabili i processi manuali che tradizionalmente richiedono molto tempo e non portano valore come, per esempio, la distribuzione e l’integrazione delle app, la protezione degli endpoint o la manutenzione, abbattendo i tempi di esecuzione.</p>



<p>Dal canto suo, l’<strong>IT orchestration</strong> consente di <strong>ottimizzare e semplificare i carichi di lavoro interconnessi, i processi ripetibili e le operazioni</strong>. In pratica, rende possibile automatizzare la gestione di sistemi informatici, middleware e servizi all&#8217;interno del proprio ambiente IT, e amministrare i processi automatizzati per supportare flussi di lavoro più ampi. Per esempio, orchestrare un&#8217;app significa non solo distribuire tale applicazione, ma anche collegarla alla rete in modo che possa comunicare con gli utenti e le altre app. Quindi, mentre l&#8217;IT automation si riferisce a un singolo compito, l&#8217;orchestration organizza i compiti per ottimizzare un flusso di lavoro.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>I 6 vantaggi che rendono indispensabile</strong> <strong>l’IT automation e orchestration</strong></h2>



<p>I moderni team IT sono spesso responsabili della gestione di centinaia o migliaia di applicazioni e server. In questi casi non è possibile operare manualmente per soddisfare le attuali esigenze di mercato. L&#8217;orchestration è un modo per assicurarsi che determinate attività avvengano nel giusto ordine, con le giuste regole di sicurezza e secondo i permessi in atto, sollevando il personale IT da oneri gravosi.</p>



<p>In commercio si trovano diversi strumenti che permettono di attuare sia l’automation sia l’orchestration dell’IT, ma spesso non si adattano pienamente alle singole realtà aziendali. Per cui il risultato migliore lo si ottiene avvalendosi di strumenti personalizzati, tarati su necessità specifiche che permettono di <strong>procedere per gradi sia nell’automation sia nell’orchestration dell’IT</strong>. Con strumenti di questo tipo si possono ottenere diversi vantaggi che permettono davvero di far svoltare azienda e IT. Vediamo i 6 principali.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h3>1. <strong>Massima rapidità</strong></h3>



<p>Il cloud è già tutto automatizzato: se si deve creare un’istanza basta premere un pulsante. On premise le cose vengono fatte manualmente all’interno di una struttura gerarchica solitamente divisa in unità di lavoro. Quando si crea una necessità in una di tali unità si deve avviare una richiesta che, per raggiungere chi può soddisfarla, deve percorrere un certo iter, spesso irto di imprevisti o ritardi. Risultato: la richiesta viene evasa in tempi lunghi e questo può comportare una perdita importate in termini di produzione o di business. <strong>Con un sistema automatizzato, invece, si opera in modo rapido perché si effettua la richiesta al sistema</strong> che, ottenuti i dati necessari, fa in modo di soddisfare tale richiesta in pochi secondi <strong>attraverso un dialogo machine-to-machine</strong>.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h3>2. <strong>Liberare del tempo per attività a valore</strong></h3>



<p>Non ha senso competere in velocità con una macchina per un procedimento algoritmico. Ha invece senso utilizzare le facoltà cognitive umane per attività a valore aggiunto. Avvalendosi dell’automation e dell’orchestration dell’ITsi libera del tempo da poter impiegareper ottimizzare delle procedure, pereffettuare l’analisi dei dati al fine di prendere decisioni strategiche, per compiti legati al business o anche per la formazione.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h3>3. <strong>Limitare gli errori</strong></h3>



<p>Più le attività sono svolte manualmente, maggiore è la probabilità che siano commessi degli errori. Magari non sono grandi errori, masicuramente hanno un costo che si riflette sul lavoro, anche solo per il fatto che certe cose andranno semplicemente rifatte. Senza contare poi che certi errori che riguardano l’IT aziendale <strong>possono portare a un ritardo, se non addirittura a un blocco, della produzione o del business</strong>. Per esempio, la mancata installazione di una patch di sicurezza può spalancare le porte della rete aziendale ai cyber criminali, con conseguenze disastrose sia economiche sia di immagine.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h3><strong>4. Ridurre le interruzioni</strong></h3>



<p>Tutti i dipartimenti aziendali fanno riferimento a un&#8217;unica divisione IT, che ha un proprio programma di lavoro, ma che spesso viene interrotto perché in una o più delle altre divisioni aziendali è sorto un problema. Così arrivano richieste del tipo: “mi crei una macchina, mi crei un IP, mi apri la regola firewall, mi metti questa VLAN” e via dicendo. Per soddisfarle si deve interrompere quello che si sta facendo, per poi riprenderlo una volta evasa la richiesta. Invece, con un sistema di automazione è possibile <strong>stabilire a priori quali esigenze potrebbero avere i vari reparti</strong> e quindi fornire interfacce controllate agli utenti tramite le quali possono richiedere l’intervento necessario direttamente al sistema. Questa automazione comporta una drastica diminuzione delle interruzioni delle attività dell’IT, che interverrà di persona solo quando sarà realmente necessario.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h3>5. <strong>Velocità di risposta</strong></h3>



<p>A fronte di determinate impostazioni di automation e orchestration, l’IT può fronteggiare autonomamente certe situazioni con tempi nettamente inferiori rispetto a quelli che richiederebbe una reazione umana. Un esempio in questo senso è quello di un cyber attacco. Un sistema IT può<strong> individuare i segnali tipici di un certo tipo di minaccia e attivare le adeguate contromisure in tempi infinitesimali </strong>rispetto a quelli che richiederebbe il riconoscimento della minaccia da parte del personale IT e la conseguente reazione.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h3><strong>6. Massima flessibilità</strong></h3>



<p>Introdurre l’automation e l’orchestration dell’IT in modo massivo può comportare alcuni inconvenienti, dall’apprendere una nuova modalità di lavoro allo scoprire di aver automatizzato anche cose non era necessario fare. Sarebbe meglio<strong> procedere per gradi, partendo dalle attività che potrebbero trarre i maggiori benefici</strong>. Come detto, puntare su soluzioni personalizzate consente di decidere dove e come agire e di implementare un modello di automation e orchestration IT adatto alle proprie necessità, che quindi non sia eccessivo ma neanche troppo limitato.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-image"><figure class="aligncenter size-large"><a href="https://lumit.it/risorsa/it-automation-2021/?utm_source=Blog&amp;utm_medium=CTA&amp;utm_campaign=it-automation-e-orchestration-i-6-vantaggi-che-fanno-svoltare-azienda-e-it&amp;utm_content=wp-it-automation" target="_blank" rel="noopener noreferrer"><img loading="lazy" width="600" height="200" src="https://blog.lumit.it/wp-content/uploads/2021/02/CTA-IT-automation.jpg?x63221" alt="CTA-IT automation" class="wp-image-536" srcset="https://blog.lumit.it/wp-content/uploads/2021/02/CTA-IT-automation.jpg 600w, https://blog.lumit.it/wp-content/uploads/2021/02/CTA-IT-automation-300x100.jpg 300w, https://blog.lumit.it/wp-content/uploads/2021/02/CTA-IT-automation-100x33.jpg 100w" sizes="(max-width: 600px) 100vw, 600px" /></a></figure></div>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/it-automation/it-automation-e-orchestration-i-6-vantaggi-che-fanno-svoltare-azienda-e-it/">IT automation e orchestration: i 6 vantaggi che fanno svoltare azienda e IT</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sicurezza cloud verso l&#8217;automazione con il Cloud Security Posture Management</title>
		<link>https://blog.lumit.it/it-automation/sicurezza-cloud-verso-lautomazione-con-il-cloud-security-posture-management/</link>
		
		<dc:creator><![CDATA[danielecaglio]]></dc:creator>
		<pubDate>Thu, 14 Oct 2021 06:45:00 +0000</pubDate>
				<category><![CDATA[IT Automation]]></category>
		<guid isPermaLink="false">https://blog.lumit.it/?p=594</guid>

					<description><![CDATA[<p>La sicurezza cloud è fondamentale per l’attività di ogni azienda. Il 95% degli attacchi ai servizi nel cloud che hanno successo devono questo risultato alla cattiva configurazione, alla cattiva gestione e agli errori degli utenti.</p>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/it-automation/sicurezza-cloud-verso-lautomazione-con-il-cloud-security-posture-management/">Sicurezza cloud verso l&#8217;automazione con il Cloud Security Posture Management</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La sicurezza cloud è fondamentale per l’attività di ogni azienda. <strong>Il 95% degli attacchi</strong> ai servizi nel cloud che hanno successo devono questo risultato alla cattiva configurazione, alla cattiva gestione e agli errori degli utenti. Ad affermarlo è <a href="https://www.gartner.com/en/documents/3899373/innovation-insight-for-cloud-security-posture-management" target="_blank" rel="noreferrer noopener nofollow"><strong>Gartner</strong></a>, che suggerisce ai responsabili aziendali della sicurezza e della gestione dei rischi di investire in processi e strumenti di <strong>Cloud Security Posture Management (CSPM)</strong> per identificare ed eliminare tali pericoli in modo proattivo e reattivo. Gartner ha “inaugurato” in questo modo una nuova categoria di soluzioni pensate specificatamente per la sicurezza del cloud. Ma in cosa consistono i prodotti per il Cloud security posture management e, in pratica, cosa fanno?</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Dall’on premise al cloud, un cambio di paradigma nella sicurezza</strong></h2>



<p>L&#8217;adozione del cloud e delle applicazioni basate sul cloud ha portato grandi benefici alle aziende, fornendo <strong>nuovi livelli di produttività e flessibilità</strong> e consentendo di fare un salto di qualità <strong>nella gestione delle attività di business e nella riduzione dei costi</strong>. La migrazione tecnologica dall’on premise al cloud comporta però alcune importanti trasformazioni. Una di queste riguarda l’aspetto della sicurezza.</p>



<p>Quando l’infrastruttura IT è tutta in azienda, la sicurezza è sotto il controllo del CISO, per cui sono stabilite precise policy ed è ben chiaro chi fa cosa. Con la migrazione sul cloud si modifica questo paradigma e, per la sicurezza, assume più rilevanza la parte di sviluppo. In pratica, per la gestione dell’architettura in cloud si segue un modello più attinente a quello DevOps.</p>



<p>Così se <strong>on premise</strong> la sicurezza della rete è data da regole che riguardano un firewall, una subnet e i permessi per chi può o meno accedere a quella subnet, <strong>in cloud</strong> la sicurezza di rete è legata all&#8217;identità che hanno i singoli oggetti.</p>



<p>Una funzione serverless, un database o un container nel cloud sono entità a cui vengono attribuite delle identità e determinate policy. E sono queste policy a stabilire se è consentito l’accesso ad altre entità, altri database, altri segmenti di rete o ad altri domini. Di tutto ciò solitamente si occupano gli sviluppatori che creano le risorse. Spesso accade però che tali attività siano separate su più team, che possono anche essere geograficamente molto distanti, e non è detto che abbiano un dialogo diretto. Tutti gli oggetti creati, il cui numero può essere molto rilevante, devono poter “parlare” fra loro e quindi sorge <strong>un problema di configurazione.</strong></p>



<p>A ciò si può aggiungere un ulteriore fattore di complessità: un’azienda può avere data center su più cloud, uno in AWS, uno in Azure e uno in Google. Di base consentono di fare cose simili, anche se ciascuno ha peculiarità specifiche, ma usano differenti processi di configurazione e metodologie. Quindi, per avere il massimo livello in termini di sicurezza sarebbe necessario avere un’ottima conoscenza di tutte e tre le piattaforme cloud.</p>



<p>In questo nuovo paradigma, si moltiplicano le occasioni che possono portare a creare configurazioni non adeguate in termini di sicurezza (o addirittura a dimenticarsi di pensare alla sicurezza).</p>



<p>Per evitare che questo crei delle opportunità per i cybercriminali, si può ricorrere all’impiego delle soluzioni per il Cloud Security Posture Management.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Sicurezza cloud: come funziona il Cloud Security Posture Management</strong></h2>



<p>In estrema sintesi, come ha affermato Gartner, una soluzione di <strong>Cloud Security Posture Management verifica che tutte le configurazioni siano corrette e che tutte le policy siano rispettate</strong>. Nel caso di infrastrutture e applicazioni cloud il numero di policy e di configurazioni da controllare può anche arrivare a essere di alcune migliaia, quindi una verifica manuale è impensabile. Invece, una soluzione di CSPM richiama le API e, tramite queste, va a scandagliare meticolosamente e automaticamente tutte le risorse alla ricerca di quelle misconfiguration che, secondo l’<a href="https://www.cloudpassage.com/articles/aws-security-best-practices-aws-cloud-security-report-2020/" target="_blank" rel="noreferrer noopener nofollow"><strong>AWS Cloud Security Report 2020</strong></a>, sono <strong>la causa del 49% dei problemi di sicurezza</strong> sul cloud di Amazon. Nel caso siano individuati degli errori, sono subito segnalati insieme alla modifica da apportare e nel rispetto di NIST, GDPR, PCI, ISO 27001 e altre normative.</p>



<p>In alcuni casi, le soluzioni diCloud Security Posture Managementutilizzano <strong>algoritmi di machine learning</strong> per fare in autonomia una valutazione dei rischi e fornire anche una scala di segnalazioni in base alla gravità delle configurazioni. Alcune policy prevedono anche dei metodi di auto-remediation per cui, avendo accesso alle API dei cloud, è possibile ottenere anche la modifica diretta da parte degli strumenti di CSPM.</p>



<p>Da sottolineare, infine, che il Cloud Security Posture Management consente di andare oltre l’aspetto sicurezza. Permette, infatti, di avere anche utili <strong>indicazioni sulla</strong> <strong>conformità dei carichi di lavoro</strong> basati sul cloud, una cosa impossibile da raggiungere con gli strumenti tradizionali e i processi on premise.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><a href="https://lumit.it/risorsa/guida-it-automation-step-by-step-brscarica-il-white-paper/?utm_source=Blog&amp;utm_medium=CTA&amp;utm_campaign=sicurezza-cloud-verso-lautomazione-con-il-cloud-security-posture-management&amp;utm_content=wp-guida-all-it-automation" target="_blank" rel="noopener noreferrer"><img loading="lazy" width="600" height="200" src="https://blog.lumit.it/wp-content/uploads/2021/02/CTA_WP_Guida-allIt-Automation-Step-by-Step.jpg?x63221" alt="CTA_WP_Guida all'It Automation Step by Step" class="wp-image-568" srcset="https://blog.lumit.it/wp-content/uploads/2021/02/CTA_WP_Guida-allIt-Automation-Step-by-Step.jpg 600w, https://blog.lumit.it/wp-content/uploads/2021/02/CTA_WP_Guida-allIt-Automation-Step-by-Step-300x100.jpg 300w, https://blog.lumit.it/wp-content/uploads/2021/02/CTA_WP_Guida-allIt-Automation-Step-by-Step-100x33.jpg 100w" sizes="(max-width: 600px) 100vw, 600px" /></a></figure></div>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/it-automation/sicurezza-cloud-verso-lautomazione-con-il-cloud-security-posture-management/">Sicurezza cloud verso l&#8217;automazione con il Cloud Security Posture Management</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Approccio Zero Trust, come si fa nella pratica e 4 software che servono</title>
		<link>https://blog.lumit.it/cyber-security/approccio-zero-trust-come-si-fa-nella-pratica-e-4-software-che-servono/</link>
		
		<dc:creator><![CDATA[danielecaglio]]></dc:creator>
		<pubDate>Wed, 29 Sep 2021 06:45:00 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://blog.lumit.it/?p=581</guid>

					<description><![CDATA[<p>L’approccio di sicurezza Zero Trust è stato introdotto da Forrester nel 2009 e si basa sul fatto che la fiducia (trust) sia una vulnerabilità. Quindi la sicurezza IT andrebbe sempre progettata secondo la strategia “never</p>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/cyber-security/approccio-zero-trust-come-si-fa-nella-pratica-e-4-software-che-servono/">Approccio Zero Trust, come si fa nella pratica e 4 software che servono</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>L’approccio di sicurezza Zero Trust</strong> è stato introdotto da Forrester nel 2009 e si basa sul fatto che <strong>la fiducia (trust) sia una vulnerabilità</strong>. Quindi la sicurezza IT andrebbe sempre progettata secondo la strategia “never trust, always verify” (mai fidarsi, verificare sempre). In pratica, la sicurezza Zero Trust presuppone che ogni utente, dispositivo, sistema o connessione possa essere già compromesso, sia che si trovi all&#8217;interno sia all&#8217;esterno della rete aziendale, e quindi non ci si deve mai fidare. In poche parole, fornisce ai CISO e agli altri leader della sicurezza IT un <strong>metodo più rigoroso</strong>, adatto ad affrontare un mondo caratterizzato da un rischio crescente per la stessa sicurezza IT.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Come si applica l’approccio Zero Trust</strong></h2>



<p>Zero Trust non è una tecnologia e non è un prodotto, è una sorta di <strong>approccio filosofico alla sicurezza abilitato dalla tecnologia</strong> che si basa sul fatto che in qualsiasi momento qualcosa potrebbe andare storto e si potrebbe subire un attacco. Anche una persona di grande fiducia potrebbe fare cose malevole o, meglio, potrebbe essere sfruttata per fare cose malevole perché gli hacker hanno preso il controllo del suo computer o del suo account.</p>



<p>Da quando esiste l&#8217;informatica, si sono sempre considerati dei livelli di fiducia. Il computer in ufficio non protetto da password che chiunque può usare è una dimostrazione di fiducia nei confronti degli utenti presenti in azienda, ma è molto lontano dallo Zero Trust. Un approccio Zero Trust implica che ogni utente che utilizza quel computer condiviso debba avere credenziali proprie e che ci siano delle policy che gli permettano di usare solo i software o le funzioni di sua competenza. <strong>Siccome di base non ci si fida, qualsiasi cosa un utente faccia su quel computer deve essere loggata</strong> da qualche altra parte e in maniera non alterabile, così da avere, in ogni momento, una traccia delle azioni svolte.</p>



<p>L’approccio Zero Trust si può riflettere su tantissimi altri aspetti. Prendiamo per esempio le VPN. Sono uno strumento fondamentale, utilizzato praticamente da tutte le aziende: con lo smart working hanno permesso di salvare il lavoro nell&#8217;ultimo anno. Le VPN sono delle porte che permettono di entrare nel network aziendale ovunque ci si trovi, come se si fosse collegati con il cavo di rete. Questo, se non sono attive delle policy, permette di muoversi liberamente all’interno della rete stessa.</p>



<p>L’approccio Zero Trust impone che si implementino soluzioni affinché ogni persona che si collega possa raggiungere solo e unicamente quei server dell&#8217;azienda necessari per il suo lavoro. In pratica, <strong>si crea una microsegmentazione applicativa per utenti</strong>, dove ogni utente può accedere a un numero limitato di applicazioni. Se necessario, gli si può proporre una finestra di autenticazione in più per verificare la sua identità, attendendo magari come risposta una notifica sul cellulare che mostra il suo volto. In pratica, è un’autenticazione a due fattori come quella proposta quando si fa un’operazione bancaria.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>4 software per introdurre in azienda l’approccio Zero Trust</strong></h2>



<p>Come detto, Zero Trust non è una tecnologia e quindi non esistono prodotti basati sullo Zero Trust. Però <strong>ci sono vendor che hanno fatto di questa filosofia il loro modo d&#8217;essere</strong> e quindi hanno creato prodotti o interi ecosistemi di sicurezza che si basano interamente sull’approccio Zero Trust. Ecco i 4 più interessanti.</p>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<h3>1. <strong>L’ecosistema Zscaler</strong></h3>



<p>Uno di tali prodotti è <strong>Zscaler</strong>, che si compone di un intero ecosistema di soluzioni in cloud che consentono di portare la filosofia Zero Trust in azienda. Zscaler include un meccanismo per <strong>proteggere la navigazione web e, quindi, controllare tutto ciò che le persone fanno per andare su Internet</strong>. In questo senso, ispeziona tutto il traffico, fa detonare eventuali file in sandbox, gestisce i login ed effettua un monitoring globale. Il tutto passando attraverso una soluzione in cloud chiamata Zero Trust Exchange, che è un punto di scambio Zero Trust. In questo modo, da un lato c’è la gestione Zero Trust della navigazione, mentre dall&#8217;altro c’è una soluzione paragonabile alla VPN, ma che non è VPN. È invece un Private Access, un accesso privato alle applicazioni interne dell&#8217;azienda. Qui, al contrario di quanto accade con una VPN, passando attraverso lo Zero Trust Exchange e configurando precise policy aziendali, si concede alle persone di accedere ai servizi che gli competono all’interno dell&#8217;azienda, ma non gli si fornisce una presenza in rete tale da poter fare tutto quello che ritengono opportuno.</p>



<p>Insieme, tutte le soluzioni che fanno parte dell’ecosistema Zscaler portano ad avere un ambiente realmente Zero Trust.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h3><strong>2. Autenticazioni sotto controllo con Okta</strong></h3>



<p>Zscaler fa molto, ma non fa tutto. Per esempio, non amministra l&#8217;autenticazione. Per questa attività si appoggia su altri servizi. In tal senso, <strong>una soluzione che permette di applicare la filosofia dello Zero Trust sulle applicazioni è</strong> <strong>Okta</strong>. Si tratta di un prodotto di identity management, che consente l&#8217;autenticazione e l&#8217;accesso alle applicazioni attraverso un monitoring centralizzato e l’impiego di specifiche policy aziendali. Grazie al dialogo fra diverse soluzioni, verifica che tutto proceda in modo regolare. Se viene individuato qualcosa di anomalo, è richiesta un’autenticazione più rigorosa per verificare che la persona che sta operando sia veramente quella in oggetto.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h3><strong>3. Microsegmentazione evoluta con</strong> <strong>Guardicore</strong></h3>



<p>Per svolgere questo compito ci sono soluzioni ancora più evolute, come per esempio <strong>Guardicore</strong>. Il principio di funzionamento si basa sull’attivazione di una serie di agenti su tutti i server, per permettere di configurare ogni connessione consentita, stabilendo quindi quale processo di un determinato server potrà parlare con un altro processo di un altro server. Questo meccanismo ha un incredibile potere nel limitare, per esempio, i “movimenti laterali”, un passaggio fondamentale di qualsiasi attacco hacker.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h3><strong>4. L’EDR secondo</strong> <strong>Crowdstrike</strong></h3>



<p>Passando invece all’<strong>endpoint protection</strong>, dove un endpoint può essere sia un computer sia un server, tra le soluzioni più orientate allo Zero Trust troviamo <strong>Crowdstrike</strong> che è un EDR, un endpoint detection and response. Si tratta sempre di un agente, un processo “invisibile” attivato sul computer che controlla cosa viene fatto e quando. Se individua dei pattern che possono corrispondere a segnali di attacco, di azioni di hacker o di agenti malevoli comunica la sua detection all’IT aziendale. Crowdstrike può anche fare un’azione di prevention e quindi impedire che tale attacco possa propagarsi.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><a href="https://lumit.it/risorsa/zero-trust-security-2021/?utm_source=Blog&amp;utm_medium=CTA&amp;utm_campaign=approccio-zero-trust-come-si-fa-nella-pratica-e-4-software-che-servono&amp;utm_content=wp-zero-trust-security" target="_blank" rel="noopener noreferrer"><img loading="lazy" width="600" height="200" src="https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security.png?x63221" alt="CTA_Wp_Zero-Trust-Security" class="wp-image-435" srcset="https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security.png 600w, https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security-300x100.png 300w, https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security-100x33.png 100w" sizes="(max-width: 600px) 100vw, 600px" /></a></figure></div>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/cyber-security/approccio-zero-trust-come-si-fa-nella-pratica-e-4-software-che-servono/">Approccio Zero Trust, come si fa nella pratica e 4 software che servono</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Devops security, come si fa e i migliori strumenti per metterla in pratica</title>
		<link>https://blog.lumit.it/cyber-security/devops-security-come-si-fa-e-i-migliori-strumenti-per-metterla-in-pratica/</link>
		
		<dc:creator><![CDATA[danielecaglio]]></dc:creator>
		<pubDate>Wed, 15 Sep 2021 06:45:00 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://blog.lumit.it/?p=576</guid>

					<description><![CDATA[<p>Dopo l’integrazione tra sviluppo e operazioni nel paradigma DevOps, l’evoluzione sta portando a una veloce adozione della sicurezza nel modello DevSecOps per la devops security. Il software e le infrastrutture possono oggi essere efficienti e</p>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/cyber-security/devops-security-come-si-fa-e-i-migliori-strumenti-per-metterla-in-pratica/">Devops security, come si fa e i migliori strumenti per metterla in pratica</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dopo l’integrazione tra sviluppo e operazioni nel paradigma DevOps, <strong>l’evoluzione sta portando a una veloce adozione della sicurezza nel modello DevSecOps per la devops security</strong>.</p>



<p>Il <strong>software e le infrastrutture possono oggi essere efficienti e sicuri,</strong> indipendentemente dalla loro complessità storica. Al di là di mode e nomi che si danno agli approcci, infatti, la soluzione è una <strong>corretta impostazione basata sulla competenza fin dall’inizio</strong>. Risparmiare sperando nella fortuna può portare, al contrario, a una compromissione della sicurezza aziendale e dell’efficienza dei processi.</p>



<p>Parlando di ICT e sicurezza, i sistemi informativi moderni propongono sempre gli ambienti cloud-native sicuri come punto di riferimento per qualsiasi infrastruttura. Le varie ondate di sistemi legacy vengono oggi trattate con varie tecniche che le rendano <strong>compatibili con il cloud</strong>.</p>



<p>A sua volta, il cloud amplia il perimetro dei controlli di sicurezza, richiedendo granularità differenziate per ottenere una difesa realistica. Anche lo smart working ha ampliato il perimetro di controllo, inserendosi – come il cloud – in una più ampia spinta innovativa: l’iperconnettività.</p>



<p><strong>Fino a pochi anni fa la sicurezza era gestita monoliticamente a valle del processo di sviluppo</strong> e la manutenzione di software e sistemi era eseguita secondo regole che oggi farebbero sorridere.</p>



<p>Nelle condizioni attuali, invece, <strong>la sicurezza è centrale e deve diventare il punto di partenza dello sviluppo di software e infrastrutture</strong>. La devops security si basa su una pipeline con controllo continuo e richiede granularità costante.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>CI/CD e IT Automation</strong></h2>



<p>Una tendenza dello sviluppo di software moderno è l’automazione spinta applicata al codice. Ridurre i carichi di lavoro sugli sviluppatori grazie alla riscrittura dei processi in modo da aumentare le parti sviluppate in automatico è una necessità dei sistemi d’oggi. <strong>L’automazione è anche una procedura che aumenta la sicurezza</strong>, in quanto il codice generato in automatico è facilmente analizzabile e la sua documentazione, anch’essa scritta in automatico, permette una gestione lunga nel corso degli anni. <strong>Ecco perché l’<a href="https://blog.lumit.it/it-automation/it-automation-cosa-serve-per-assicurare-efficienza-e-velocita-di-servizio/">IT Automation</a> è oggi essenziale per robustezza e durata del ciclo di vita della <em>security by desig</em></strong><strong><em>n</em></strong><strong>.</strong></p>



<p>L’automazione della pipeline è il volano che fa girare tutti i meccanismi. La scelta degli <strong>strumenti più adatti</strong> va fatta considerando l’intero ciclo di produzione. La base è certo in ambienti noti come Github e Gitlab, ma molte alternative stanno guadagnando l’interesse del mercato e tra queste WhiteSource, Snyk e Checkmarks.</p>



<p>Ciascuna di queste soluzioni ha una sua mappa di applicazione, per cui bisogna conoscere bene sia loro sia le necessità dell’azienda. Spesso Checkmarkx viene confrontata con Netsparker, ma a leggere le specifiche si tratta di prodotti molto differenti per livello di applicazione e prezzo. Per una prima valutazione sulla carta è talvolta utile il tool <a href="https://www.gartner.com/reviews/home" target="_blank" rel="noreferrer noopener nofollow">Gartner Peer Insights</a>. Anche Qualis e Wallarm vanno considerati nella fascia di Netsparker, ma spesso le competenze interne non bastano.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Zero trust: la granularità dev’essere costante</strong></h2>



<p>Per essere efficace, il <strong>monitoring continuo richiede lo stesso livello di attenzione per servizi, controlli e sviluppo</strong>.&nbsp; Ancor oggi, la vecchia sicurezza informatica propone soluzioni locali con granularità molto diverse. Per esempio, l’applicazione è protetta da un suo firewall con una soluzione WAF. Svariati attacker oggi usano tecniche indirette che permettono loro di studiare i sistemi dal di dentro e trovare un punto di attacco diverso da quello di ingresso. Più sono i punti da difendere, più è difficile difendere un sistema complessivo.</p>



<p><strong>In condizioni di iperconnettività l’azienda non può aver fiducia in nessun dispositivo</strong> (hardware o software). Questa filosofia si chiama <strong><a href="https://blog.lumit.it/cyber-security/approccio-zero-trust-come-si-applica-e-il-ruolo-della-microsegmentazione/">Zero Trust</a></strong>, appunto fiducia. Una strategia d’implementazione è la microsegmentazione, una tecnica di data center che suddivide in modo logico il data center in segmenti di sicurezza, scendendo fino al singolo carico di lavoro: in questo modo le possibilità di attacco sono ridotte e il controllo complessivo anche dei devops security manager aumenta.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Managed services per la gestione della sicurezza</strong></h2>



<p>Reingegnerizzare i processi per poterne sviluppare il software in modo automatico permette ai DevSecOps di concentrarsi sul core business dal quale dipendono competitività e sopravvivenza dell’azienda.</p>



<p>La stessa cosa avviene in alcune aree della gestione dei servizi ICT. Laddove dimensioni e interessi dell’azienda lo richiedano, ci si può affidare a servizi gestiti da consulenti, i <em>managed service provider</em>.</p>



<p>In quest’area troviamo anche i servizi di <strong>managed security</strong>. Un team specializzato può fare monitoring gestito, con interventi programmati che evitano a priori l’insorgere di gran parte dei problemi di sicurezza che si verificherebbero altrimenti.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><a href="https://lumit.it/risorsa/next-generation-security-2020/?utm_source=Blog&amp;utm_medium=CTA&amp;utm_campaign=devops-security-come-si-fa-e-i-migliori-strumenti-per-metterla-in-pratica&amp;utm_content=wp-next-generation-security" target="_blank" rel="noopener noreferrer"><img loading="lazy" width="600" height="200" src="https://blog.lumit.it/wp-content/uploads/2020/12/CTA-WP-Next-Generation-Security.png?x63221" alt="CTA-WP-Next-Generation-Security" class="wp-image-389" srcset="https://blog.lumit.it/wp-content/uploads/2020/12/CTA-WP-Next-Generation-Security.png 600w, https://blog.lumit.it/wp-content/uploads/2020/12/CTA-WP-Next-Generation-Security-300x100.png 300w, https://blog.lumit.it/wp-content/uploads/2020/12/CTA-WP-Next-Generation-Security-100x33.png 100w" sizes="(max-width: 600px) 100vw, 600px" /></a></figure></div>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/cyber-security/devops-security-come-si-fa-e-i-migliori-strumenti-per-metterla-in-pratica/">Devops security, come si fa e i migliori strumenti per metterla in pratica</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Multi Factor Authentication come applicarla (anche dove non pensavi di poterlo fare)</title>
		<link>https://blog.lumit.it/cyber-security/multi-factor-authentication-come-applicarla-anche-dove-non-pensavi-di-poterlo-fare/</link>
		
		<dc:creator><![CDATA[danielecaglio]]></dc:creator>
		<pubDate>Wed, 23 Jun 2021 06:30:00 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://blog.lumit.it/?p=562</guid>

					<description><![CDATA[<p>Come applicare la Multi Factor Authentication (MFA)? Non tutti i sistemi software sono nativamente equipaggiati di Multi Factor Authentication, ma la buona notizia è che tutti possono implementarla in qualsiasi momento. Ma facciamo un passo</p>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/cyber-security/multi-factor-authentication-come-applicarla-anche-dove-non-pensavi-di-poterlo-fare/">Multi Factor Authentication come applicarla (anche dove non pensavi di poterlo fare)</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Come <strong>applicare la Multi Factor Authentication</strong> (MFA)? Non tutti i sistemi software sono nativamente equipaggiati di Multi Factor Authentication, ma la buona notizia è che tutti possono implementarla in qualsiasi momento.</p>



<p>Ma facciamo un passo indietro: che cosa è la Multi Factor Authentication? L’autenticazione a più fattori implica l’aggiunta di un ulteriore livello di sicurezza rispetto all’autenticazione standard (un nome utente associato a una password semplice e complessa), richiedendo agli utenti l’inserimento di più di un&#8217;informazione per la loro identificazione e autenticazione.</p>



<p>Non tutti i produttori di software hanno pensato a come applicare la Multi Factor Authentication in aggiunta al controllo accessi standard, ma se fino a qualche tempo fa questa semplice misura standard di controllo dell’accesso poteva bastare, <strong>oggi i sistemi che prevedono semplici combinazioni di nome utente e password sono violati con sempre maggiore facilità</strong>, provocando un aumento dei casi di effrazione digitale.</p>



<p>In questa situazione, l&#8217;autenticazione a più fattori può svolgere un ruolo importante per la Cyber Security aziendale, in quanto richiede agli attaccanti un impegno e una quantità di tempo che non tutti possono permettersi. Infatti, se la password utente viene rubata, il livello di protezione aggiuntivo offerto da una soluzione di Multi Factor Authentication impedisce all’attaccante di completare l’accesso, costringendolo/a a esporsi maggiormente per recuperare più informazioni e per violare più dispositivi.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Multi Factor Authentication come applicarla nei diversi modi e metodi</strong></h2>



<p>Per capire come applicare la Multi Factor Authentication al meglio è necessario conoscere le <strong><a href="https://blog.lumit.it/cyber-security/multi-factor-authentication-perche-serve-e-come-potenzia-le-piattaforme-iam-identity-and-access-management/">diverse modalità multi-fattore</a></strong>.</p>



<p>Sono noti i metodi di:</p>



<ul><li>password monouso basata sul tempo (OTP – One Time Password);</li><li>servizio di messaggi brevi (SMS);</li><li>posta elettronica (E-mail);</li><li>notifiche push, ma in aggiunta possono essere adottati anche Token fisici o digitali;</li><li>sistemi di domande rivolte all’utente a cui dovrebbe saper rispondere solo lui.</li></ul>



<p>Di ultima generazione anche l’introduzione di <strong>riconoscimento biometrico e/o della profilazione dell’utente</strong> correlata al tipo di computer da cui esegue il login, la località dove si trova, l’IP da cui si collega, tutti elementi questi che corrispondono a un profilo caratteristico dell’utente che può essere controllato come componente aggiuntivo del processo di autenticazione.&nbsp;</p>



<p>Questi metodi, da soli o combinati fra loro, possono incidere nel processo di identificazione e di autenticazione dell’utente, per poi garantire l’autorizzazione se e solo se tutti i fattori scelti si verificano contemporaneamente.</p>



<p><strong>Tipicamente si parla di autenticazione a doppio fattore</strong> se, oltre a login e password, è previsto almeno un altro metodo di riconoscimento dell’utente. Naturalmente si possono aggiungere più livelli di riconoscimento nei casi di applicazioni aziendali particolarmente critiche, o che trattano dati sensibili o secretati.</p>



<p>Uno dei più grandi errori è pensare che non serva aggiungere la Multi Factor Authentication, ma sia sufficiente fortificare le password, utilizzandone di più complesse e lunghe (l’hardening delle password è una prassi che richiede di introdurre maiuscole, caratteri speciali o frasi lunghe come password utente n.d.r.). Purtroppo, è ampiamente accertato che l’attacco <em>Brute force</em> su qualsiasi password, pur complessa, dopo un certo periodo di tempo riesce sempre ad avere successo. Invece, introducendo la MFA si complica la quantità di informazioni che l’attaccante deve avere per poter riuscire a completare i molteplici step di riconoscimento al posto dell’utente e quindi si allungano i tempi di cracking. Con il risultato che molti desistono e altri non sono in grado di procedere. Dunque, un successo della difesa.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Multi Factor Authentication come applicarla e dove</strong></h2>



<p>Ma al di là delle tecniche e dei metodi software per realizzare un sistema di autenticazione a multi-fattore, il vero limite è dato dalla mancanza di conoscenza da parte dei decisori su <strong>come applicare la Multi Factor Authentication</strong> rispetto ai vari luoghi digitali. In altre parole, <strong>troppo spesso non si valuta correttamente il rischio di effrazione digitale sui sistemi aziendal</strong>i, dal più semplice ed esposto come può essere un sito web, fino al più interno e critico come potrebbe essere un database o un sistema di gestione dei processi core aziendali. Inoltre, solitamente i decisori c-level sono portati a pensare che la protezione MFA sia adeguata agli ambiti bancari e applicazioni loro affini di tipo finanziario, senza considerare che anche App aziendali di altro genere o che prevedono sistemi di pagamento o rendicontazione, possono avere l’esigenza di essere dotate di MFA. Per esempio, le App convenzionate con l’azienda per ordinare cibo che prevedono dati di pagamento possono essere oggetto di interesse di attaccanti che sfruttano la violazione della “supply chain” per intromettersi nei processi aziendali e rubare dati o monetizzare mediante ricatto. <strong>È necessario quindi identificare tutti gli ambiti digitali aziendali</strong>, ovvero tutti i punti di accesso alla rete e alle applicazioni aziendali, comprese quelle in comune con i fornitori, in cui un controllo accessi meno attento potrebbe favorire l’accesso all’attaccante.</p>



<p></p>



<h2><strong>Multi Factor Authentication come applicarla con Okta</strong></h2>



<p>Okta è una piattaforma adattiva per l’implementazione della MFA. Un potenziale cliente può centralizzare l’autenticazione su Okta, ma anche se ha un altro gestore delle identità può sempre aggiungere la Multi Factor Authentication. Di fatto Okta aumenta la MFA di secondo fattore ovunque. È realizzata mediante una piattaforma in cloud (Saas) capace di centralizzare le autenticazioni in modo sicuro e in linea con le attuali normative. La soluzione è <strong>dotata di un numero elevato di certificazioni</strong> che consentono di adottarla anche in ambiti critici.</p>



<p>Come applicare la Multi Factor Authentication? È semplice perché la soluzione è full agentless e quindi non richiede installazioni locali di alcun componente SW (o agent), inoltre è integrabile con qualsiasi piattaforma parli nel linguaggio SAML. Attualmente sono circa 7128 le applicazioni compatibili con cui Okta può interfacciarsi e introdurre un metodo aggiuntivo di autenticazione utente oltre a login e password. La soluzione dispone di una metodologia di threat protection per cui, se riscontra che uno dei client che ha sotto controllo ha comportamento anomalo o se esistono condizioni di rischio aumentato, <strong>automaticamente introduce fattori aggiuntivi di protezione</strong> degli accessi costringendo l’eventuale attaccante a un estenuante lavoro di ricerca informazioni per la violazione di più elementi. Tutta la soluzione è personalizzabile sia nel tipo di policy che si possono applicare, sia per la granularità con cui possono essere applicate. Infine, nei casi di migrazione in cloud Okta garantisce una implementazione leggera e veloce.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><a href="https://lumit.it/risorsa/zero-trust-security-2021/?utm_source=Blog&amp;utm_medium=CTA&amp;utm_campaign=multi-factor-authentication-come-applicarla-anche-dove-non-pensavi-di-poterlo-fare&amp;utm_content=wp-zero-trust-security" target="_blank" rel="noopener noreferrer"><img loading="lazy" width="600" height="200" src="https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security.png?x63221" alt="CTA_Wp_Zero-Trust-Security" class="wp-image-435" srcset="https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security.png 600w, https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security-300x100.png 300w, https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security-100x33.png 100w" sizes="(max-width: 600px) 100vw, 600px" /></a></figure></div>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/cyber-security/multi-factor-authentication-come-applicarla-anche-dove-non-pensavi-di-poterlo-fare/">Multi Factor Authentication come applicarla (anche dove non pensavi di poterlo fare)</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Multi Factor Authentication: perché serve e come potenzia le piattaforme IAM (Identity and Access Management)</title>
		<link>https://blog.lumit.it/cyber-security/multi-factor-authentication-perche-serve-e-come-potenzia-le-piattaforme-iam-identity-and-access-management/</link>
		
		<dc:creator><![CDATA[danielecaglio]]></dc:creator>
		<pubDate>Wed, 16 Jun 2021 15:17:06 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://blog.lumit.it/?p=555</guid>

					<description><![CDATA[<p>La Multi Factor Authentication (autenticazione multi-fattore), o autenticazione forte, è una tecnica di garanzia della sicurezza per l’accesso alle risorse informatiche divenuta ormai irrinunciabile. La gestione degli accessi è una vera sfida a causa del</p>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/cyber-security/multi-factor-authentication-perche-serve-e-come-potenzia-le-piattaforme-iam-identity-and-access-management/">Multi Factor Authentication: perché serve e come potenzia le piattaforme IAM (Identity and Access Management)</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La <strong>Multi Factor Authentication (autenticazione multi-fattore), o autenticazione forte, è una tecnica di garanzia della sicurezza per l’accesso alle risorse informatiche</strong> divenuta ormai irrinunciabile. La gestione degli accessi è una vera sfida a causa del continuo aumento nella complessità degli attacchi e degli espedienti (mezzi di manipolazione utilizzati nell’ingegneria sociale) usati dai criminali per carpire all’utente le sue credenziali user ID e Password.</p>



<p>La Muti Factor Authentication opera per contrastare i criminali informatici richiedendo all&#8217;utente informazioni o credenziali aggiuntive, ovvero due o più fattori di verifica, per ottenere l&#8217;accesso a una risorsa digitale: un&#8217;applicazione, un account online, una VPN o un sito. L’introduzione di fattori di verifica aggiuntivi, come componente fondamentale di una forte policy di gestione di identità e accessi (IAM), riduce la probabilità di successo di un attacco informatico. Ma vediamo di considerare tutte le possibili caratteristiche di una Multi Factor Authentication per capire come scegliere le più utili al proprio caso.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>I sistemi di Multi Factor Authentication non sono tutti uguali</strong></h2>



<p>La Multi Factor Authentication è una componente fondamentale di una forte policy di gestione di identità e accessi (IAM). In particolare, la Multi Factor Authentication può essere sia una soluzione stand alone che si associa a una piattaforma di IAM già in uso in un sistema informativo, sia una parte integrante e nativa di una piattaforma di IAM.</p>



<p>Uno dei fattori MFA più comuni riscontrati dagli utenti sono le password monouso, le cosiddette <strong>One Time Password (OTP)</strong>. Le OTP sono codici a <strong>4-8 cifre ricevute tipicamente tramite e-mail, SMS o App mobile</strong>. Con le OTP viene generato un nuovo codice ogni volta che viene inoltrata una richiesta di autenticazione. Più in generale, i fattori multipli di autenticazione passano per tre caratteristiche legate all’utente:</p>



<ul><li>“una cosa che sa”, la conoscenza di qualcosa di noto all’utente, una password o un PIN;</li><li>“una cosa che possiede”, ovvero il possesso dell’utente di un badge o uno smartphone o di un token fisico;</li><li>“una cosa che è”, definita come inerenza, cioè una caratteristica fisica, un’impronta biometrica, il riconoscimento vocale, retinico ecc.</li></ul>



<p>Al posto di una password o di un PIN, spesso difficili da ricordare, recentemente sono state introdotte le <strong>domande personali di sicurezza</strong> che rappresentano informazioni molto specifiche e note solo all’utente e, teoricamente, difficili da intercettare per i criminali. Purtroppo, grazie alla vita personale esposta in rete a mezzo social, gli hacker hanno affinato anche le modalità per acquisire la conoscenza di dati personali e di abitudini, profilando i propri obiettivi di attacco. In questi casi gli utenti diventano “prevedibili” nelle loro risposte alle domande di sicurezza.</p>



<p>Un’ulteriore peculiarità dei sistemi di Multi Factor Authentication riguarda l’introduzione di <strong>informazioni geo-referenziate da associare alle abitudini utente</strong>. Possono essere basate sulla posizione o sull&#8217;indirizzo IP di un utente. I dati possono essere utilizzati per bloccare semplicemente l&#8217;accesso di un utente se le informazioni della sua posizione non corrispondono a quanto specificato in una white list, o potrebbero essere impiegate come forma aggiuntiva di autenticazione, oltre ad altri fattori come una password o una OTP, per confermare l’identità di quell&#8217;utente.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>I requisiti distintivi di una soluzione di Multi Factor Authentication</strong></h2>



<p>Nell’eterno inseguimento fra guardie e ladri a colpi di mezzi di difesa sempre più efficaci e di tecniche di attacco sempre più elaborate, vi sono caratteristiche considerate irrinunciabili per un sistema di Multi Factor Authentication.</p>



<p>La prima fra queste è quella di essere una soluzione che non richiede installazioni specifiche sugli endpoint o sui dispositivi per i quali garantisce la protezione di accesso. In questo senso le soluzioni in Cloud che sono serverless assolvono al requisito. L’altra caratteristica fondamentale è <strong>l’integrabilità rispetto a qualsiasi altro sistema</strong> che gestisca gli accessi mediante login e password, permettendo di dotare appunto di Multi Factor Authentication un sistema che ne era sprovvisto. Infine, è cruciale poter intervenire sulla <strong>granularità della configurazione di politiche di MFA</strong>, sia per scegliere le App e i metodi di autenticazione da applicare, sia per garantire soglie di sicurezza e protezione dalle minacce mediante forzatura dinamica dell’uso di Multi Factor Authentication in situazioni ad alto rischio.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>In che modo la Multi Factor Authentication aiuta a prevenire le violazioni della sicurezza?</strong></h2>



<p>Una soluzione di Multi Factor Authentication (MFA), affiancata o nativamente integrata a una o più piattaforme di Identity and Access Management (IAM), <strong>supporta la prevenzione di alcuni dei più comuni e insidiosi attacchi informatici</strong>:</p>



<ul><li>Phishing;</li><li>Spear phishing;</li><li>Keyloggers;</li><li>Credential stuffing;</li><li>Attacchi a forza bruta o a forza bruta inversa;</li><li>Attacchi Man-in-the-middle (MITM).</li></ul>



<p>In tutte questi casi, il criminale tenta di sottrarre “user name” e “password” della vittima per poi usarli a suo vantaggio ai fini di frodi, furti di identità, sottrazione di dati da rivendere. Ma l’utilizzo dell’autenticazione forte mediante Multi Factor Authentication rende l’attacco molto più impegnativo e costoso per il criminale digitale. Per i furti di stampo classico <strong>il fattore tempo è determinante</strong>: maggiore sarà il tempo e i mezzi sofisticati richiesti al ladro per forzare una serratura, una porta o un sistema di allarme e maggiore sarà il rischio che il ladro possa essere scoperto e magari catturato. Nei crimini informatici vige la medesima regola e introdurre un sistema multi-fattore di sicurezza per l’autenticazione dell’utente (Multi Factor Authentication) rende “la vita difficile” al criminale digitale perché richiede maggiore investimento di tempo e di risorse (anche economiche) per violare l’articolato sistema di accesso, con il rischio per il criminale di lasciare delle tracce o di essere “beccato” durante l’azione criminosa.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Machine learning e MFA</strong></h2>



<p>Nei casi più evoluti di <strong>Multi Factor Authentication la scelta del doppio fattore può essere dinamicamente selezionata dal sistema stesso</strong> (secondo configurazioni preimpostate o mediante sistemi di <strong>machine learning</strong>) e proposta all’utente rispetto a dei parametri prefissati legati agli “scenari di sicurezza” che caratterizzano livelli bassi, medi o alti di affidabilità dell’intero contesto da proteggere. Nei casi di possibile compromissione, ovvero quando un sistema di Multi Factor Authentication riconosce condizioni di alta probabilità di violazione informatica nel sistema, potrebbe introdurre dinamicamente richieste di accesso multi fattore per ogni singola risorsa del sistema stesso, di fatto “ingessando” i tentativi del criminale di arrivare alle risorse a cui ambiva, fino a bloccare l’utenza in uso, richiedendo un tempo esagerato per la violazione e allo stesso tempo allertando i team di security che lo stato della sicurezza è stato alterato. Tutto ciò aumenta i rischi di permanenza in quel sistema e di fatto vanifica gli sforzi dell’attaccante, portandolo a desistere. </p>



<div class="wp-block-image"><figure class="aligncenter size-large"><a href="https://lumit.it/risorsa/next-generation-security-2020/?utm_source=Blog&amp;utm_medium=CTA&amp;utm_campaign=multi-factor-authentication-perche-serve-e-come-potenzia-le-piattaforme-iam-identity-and-access-management&amp;utm_content=wp-next-generation-security" target="_blank" rel="noopener noreferrer"><img loading="lazy" width="600" height="200" src="https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security.png?x63221" alt="CTA_Wp_Zero-Trust-Security" class="wp-image-435" srcset="https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security.png 600w, https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security-300x100.png 300w, https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security-100x33.png 100w" sizes="(max-width: 600px) 100vw, 600px" /></a></figure></div>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/cyber-security/multi-factor-authentication-perche-serve-e-come-potenzia-le-piattaforme-iam-identity-and-access-management/">Multi Factor Authentication: perché serve e come potenzia le piattaforme IAM (Identity and Access Management)</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DNS security: come garantire protezione, sicurezza e visibilità</title>
		<link>https://blog.lumit.it/cyber-security/dns-security-come-garantire-protezione-sicurezza-e-visibilita/</link>
		
		<dc:creator><![CDATA[danielecaglio]]></dc:creator>
		<pubDate>Thu, 03 Jun 2021 10:40:00 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://blog.lumit.it/?p=548</guid>

					<description><![CDATA[<p>Nel complesso scacchiere della cyber security, la DNS security ricopre un ruolo fondamentale. Il protocollo DNS (Domain Name System), a livello di gestione delle connessioni di rete, rappresenta infatti uno dei “nodi” fondamentali che consentono</p>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/cyber-security/dns-security-come-garantire-protezione-sicurezza-e-visibilita/">DNS security: come garantire protezione, sicurezza e visibilità</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nel complesso scacchiere della cyber security, la <strong>DNS security</strong> ricopre un ruolo fondamentale. Il protocollo DNS (Domain Name System), a livello di gestione delle connessioni di rete, rappresenta infatti uno dei “nodi” fondamentali che consentono di ricostruire lo schema di comunicazione tra i dispositivi e, ancora più in dettaglio, delle applicazioni e dei processi. Insomma: quando si parla di <strong>protezione delle infrastrutture aziendali, DNS è un elemento fondamentale</strong> che consente agli esperti di sicurezza di analizzare e “sezionare” le attività in corso a livello di network e individuare, di conseguenza, eventuali operazioni sospette.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>L’importanza della DNS security a livello di intelligence</strong></h2>



<p>Nella nuova filosofia della “detection and response”, infatti, il ruolo degli strumenti di protezione va ben oltre l’analisi dei processi per identificare eventuali indizi legati ad attività malevole. <strong>Una delle criticità è quella di riuscire a individuare le tecniche di attacco di nuova generazione</strong>, le cui caratteristiche non sono ancora classificate dai software antivirus e dai sistemi firewall. L’approccio orientato alla DNS security consente di sfruttare una prospettiva diversa: <strong>piuttosto che analizzare ciò che viene fatto, concentra l’attenzione sull’origine e la destinazione delle comunicazioni</strong>. In altre parole, l’allarme non scatta sulla base del tipo di operazioni che vengono compiute, ma sui soggetti che sono coinvolti nelle stesse. L’esempio più banale riguarda l’individuazione di una trasmissione di dati diretta a un server esterno che è stato segnalato come “sospetto” dalla community dei ricercatori di sicurezza. Una soluzione che permette, nello scenario attuale, di ottenere un vantaggio significativo nei confronti degli attacchi più “evoluti” come quelli messi in atto dai gruppi APT (Advanced Persistent Threat).</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Uno sguardo a 360 gradi</strong></h2>



<p>Il vantaggio di soluzioni come <strong>Infoblox</strong>, in grado di analizzare le comunicazioni su DNS, è quello di fornire agli esperti di sicurezza il contesto in cui si collocano eventuali attività anomale e la possibilità di capire immediatamente se le operazioni in questione possano rappresentare un indizio di attività malevola. Nell’ottica del contrasto alle minacce sconosciute, questo tipo di analisi offre un vantaggio strategico soprattutto nel nuovo quadro delineato dalle reti IT che comprendono risorse esterne (come quelle erogate attraverso piattaforme cloud) o dispositivi che non consentono di utilizzare sistemi di protezione endpoint tradizionali, come i device IoT. In questo scenario, infatti, il monitoraggio del trasferimento dati assume un ruolo primario a livello di controllo della cyber security. La <strong>capacità di mappare tempestivamente qualsiasi comunicazione diventa, di conseguenza, un fattore strategico</strong> nel contrasto degli attacchi informatici che prendono di mira questa tipologia di dispositivi. Non solo: l’analisi dei protocolli DNS consente di bloccare tipologie particolari di attacchi basati, per esempio, su tecniche omografiche che sfruttano la capacità di alterare a livello di visualizzazione l’indirizzo di collegamento per indurre le vittime a considerare affidabili i collegamenti malevoli.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2><strong>Quanto conta il fattore tempo</strong></h2>



<p>L’implementazione di strumenti di DNS security non permette solo di coprire gli “angoli ciechi” della sicurezza informatica, ma ha anche un rilevante impatto sul livello di protezione complessivo delle infrastrutture digitali. Le funzionalità di analisi e monitoraggio delle comunicazioni DNS, infatti, possono essere integrati per <strong>migliorare i tempi di reazione del team di security</strong>, garantendo di conseguenza una migliore efficacia di tutti gli strumenti di difesa. L’adozione di tecnologie di intelligenza artificiale e Machine Learning, inoltre, consentono di aggiornare con estrema efficacia il database relativo alle informazioni sulle minacce informatiche. In questo modo, l’analisi a livello DNS alimenta anche le <strong>soluzioni SOAR</strong> (Security Orchestration, Automation and Response) e permette di ridurre i tempi per indagare e porre rimedio alle minacce informatiche, ottimizzare le prestazioni dell&#8217;intero ecosistema di sicurezza e ridurre il costo totale della difesa dalle minacce aziendali.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" width="600" height="200" src="https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security.png?x63221" alt="CTA_Wp_Zero-Trust-Security" class="wp-image-435" srcset="https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security.png 600w, https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security-300x100.png 300w, https://blog.lumit.it/wp-content/uploads/2021/02/CTA_Wp_Zero-Trust-Security-100x33.png 100w" sizes="(max-width: 600px) 100vw, 600px" /></figure></div>
<p>L'articolo <a rel="nofollow" href="https://blog.lumit.it/cyber-security/dns-security-come-garantire-protezione-sicurezza-e-visibilita/">DNS security: come garantire protezione, sicurezza e visibilità</a> proviene da <a rel="nofollow" href="https://blog.lumit.it">Lumit</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Object Caching 70/74 objects using disk
Page Caching using disk: enhanced 
Database Caching using disk (Request-wide modification query)

Served from: blog.lumit.it @ 2026-04-06 16:57:22 by W3 Total Cache
-->