_Ottobre_2013

idee

Come proteggere le applicazioni, fattore chiave per il business aziendale

 

Caterino (A10 Networks): L\'ultima generazione di macchine UASG incorpora hardware dedicati al fine di poter analizzare i pacchetti in wire speed per la gestione di attacchi volumetrici

Internet è la risorsa più critica per le aziende. Ogni secondo, nel mondo, vi si svolgono milioni di transazioni. La perdita di connettività, anche per pochi minuti, provoca rilevanti perdite finanziarie e danni alla reputazione per organizzazioni di ogni tipo e dimensione. Peraltro, la Rete è rapidamente maturata da insieme di semplici e statici siti web a un ambiente che ospita applicazioni complesse, potenti e dinamiche.

Come proteggere le applicazioni, fattore chiave per il business aziendale

Il numero di applicazioni web mission-critical è in crescita, ad esse si affidano sempre più processi di business e spesso servono migliaia o centinaia di migliaia di utenti. La costante ricerca di miglioramenti nella risposta e nelle funzionalità guida i progressi nella progettazione, realizzazione ed ottimizzazione delle infrastrutture e dei data center.
E così queste applicazioni sono sempre più bersaglio di attacchi malevoli per svariati motivi, dalla concorrenza sleale, alle azioni estorsive, fino al compimento di atti dimostrativi.
Questa evidente evoluzione ha determinato, in prospettiva tecnologica, il naturale e drastico aumento della rilevanza degli ADC, gli Application Delivery Controllers, che possono ormai essere considerati il “coltellino svizzero” della distribuzione delle applicazioni: strumenti robusti, senza compromessi, multiuso e indispensabili per operare senza sosta nel cuore di qualsiasi data center. Posizionati tra le applicazioni e la rete Internet, gli ADC non vengono più usati e apprezzati solo per le tradizionali funzionalità di bilanciamento del carico, di ridondanza e di caching di contenuti, ma per il valore aggiunto che garantiscono in termini di contributo all’incremento di sicurezza delle informazioni e alle prestazioni dei servizi agli utenti.

Seguici: 

Si deve considerare che le applicazioni web, siano esse le più innovative o basate su tecnologie più consolidate, espongono le organizzazioni - di qualsiasi dimensione, anche le grandi operanti in ambiti di Finanza, Gaming, GDO, Industria o la PA - a concreti e crescenti rischi. Esistono problemi di sicurezza in queste tecnologie che sono noti da quasi due decenni a che ancora oggi sono critici e presenti nella TOP10 OWASP delle vulnerabilità.
C’è da dire che alcuni attacchi non hanno nemmeno l’obiettivo di ottenere il controllo delle applicazioni o accesso ai contenuti sui server. Spesso, gli hacktivist (attivisti informatici), gli stati nazionali, le spie industriali o persino gli ex-dipendenti rancorosi, possono rendere inutilizzabile un\'applicazione o un servizio in modalità remota senza alcuna conoscenza di dominio specifico o abilità con i cosiddetti attacchi DoS (Denial of Service).

Questi attacchi inondano uno o più server web con un enorme volume di dati generati da un malware che ha precedentemente infettato migliaia, o addirittura centinaia di migliaia, di computer in tutta la rete. Gli attacchi possono ulteriormente stressare i server utilizzando tecniche che consentono di amplificare il traffico di rete generato. In pratica, è come se all’improvviso migliaia di clienti sbucassero ad esempio su un sito web, cercando al contempo di accedere ai contenuti in modo apparentemente legittimo. Bloccando tutto.
Così, se la larghezza di banda in ingresso ad un sistema è inferiore alla portata dell\'attacco che si subisce, allora il problema dovrà essere affrontato prima e a monte.
Peraltro gli attacchi diventano sempre più scaltri e raffinati, generando traffico sempre più simile a quello legittimo, e sfruttando tecniche che consumano lentamente le risorse e che sono di difficile individuazione.

E visto che le vecchie tecniche di prevenzione non riescono a proteggere dalle minacce emergenti e che futuristiche tecniche algoritmiche necessarie a identificare il traffico anomalo e dannoso, distinguendolo dal traffico “normale”, non sono ancora consolidate, si deve allora essere abili e rapidi a sfruttare e usare al meglio ciò che d’innovativo, efficace e conveniente il mercato già propone a difesa del business aziendale o della mission organizzativa.
E’ in questo contesto che i tradizionali strumenti ADC integrano nuove funzionalità diventando sistemi UASG (Unified Application Service Gateway): sistemi che mediante la comprensione profonda delle applicazioni ed il lavoro in tandem con firewall tradizionali, anti-virus e sistemi di rilevazione e prevenzione delle intrusioni consentono di esporre le applicazioni garantendo disponibilità, efficienza ed implementando le necessarie misure di sicurezza.

Inoltre – poiché, come abbiamo visto, esistono molteplici tipi di attacco DDoS – capita sempre più spesso che le organizzazioni adottino in modo crescente un approccio a più livelli, combinando diversi sistemi per scongiurare gli attacchi paralizzanti: ad esempio, le realtà più grandi possono avvalersi di un service provider terza parte per implementare l’ispezione e l’eliminazione di traffico DDoS e mitigare i peggiori attacchi mentre il traffico si dirige al data center; e, al contempo, possono utilizzare le funzionalità DDoS intrinseche all\'UASG al fine di ispezionare il traffico IP per individuare attacchi e bloccarli prima del webserver.
La posizione dei sistemi UASG, situati di fronte a server critici, li rende infatti ideali per il supporto della protezione DDoS: l\'ultima generazione di macchine UASG incorpora hardware dedicati al fine di poter analizzare i pacchetti in wire speed per la gestione di attacchi volumetrici.

Tali soluzioni consentono, inoltre, di neutralizzare anche gli attacchi più raffinati in cui un minor numero di macchine mirano ad abbattere un web server nel corso del tempo, con utilizzo meno evidente di banda e più sofisticati effetti collaterali .
Le funzionalità di deep inspection dei sistemi UASG possono, inoltre, aiutare a mitigare problematiche di sicurezza delle applicazioni.
Le organizzazioni possono, ancora, delegare ai sistemi UASG una serie di funzionalità di sicurezza oggi implementate direttamente dai server, come ad esempio la cifratura SSL, evitando investimenti ulteriori ed attività di integrazione, e garantendo migliore scalabilità e flessibilità. Ecco perché si diffonde tra gli esperti di sicurezza l’opinione che lo strato di application delivery del datacenter sia l’area in cui vanno implementate nuove funzionalità di sicurezza in sistemi integrati di tipo UASG. Un’opinione che ne sta decretando un successo inarrestabile.

Franco Caterino, Country Sales Manager di A10 Networks



Se l'articolo ti è piaciuto, condividilo con gli amici e colleghi


ARGOMENTI: marketing - retail - ecommerce - digital transformation - pmi - high yield - bitcoin - bond - startup - pagamenti - formazione - internazionalizzazione - hr - m&a - smartworking - security - immobiliare - obbligazioni - commodity - petrolio - brexit - manifatturiero - sport business - sponsor - lavoro - dipendenti - benefit - innovazione - b-corp - supply chain - export - - punto e a capo -

> Vai al sommario < - > Guarda tutti gli arretrati < - > Leggi le ultime news <

Copyright © 2009-2021 BusinessCommunity.it.
Reg. Trib. Milano n. 431 del 19/7/97
Tutti i Diritti Riservati. P.I 10498360154
Politica della Privacy e cookie

BusinessCommunity.it - Supplemento a G.C. e t. - Reg. Trib. Milano n. 431 del 19/7/97
Dir. Responsabile Gigi Beltrame - Dir. Editoriale Claudio Gandolfo


Copertina BusinessCommunity.it