Tag Archives: Cisco

L’Androide (Virtuale)? E’ Tutto Casa e Lavoro

In questi i giorni i fari multimediali del mondo sono puntati verso Barcellona, dove si sta svolgendo il Mobile World Congress 2011.

Il lancio dei nuovi tablet ed i commenti del “giorno dopo” relativi alla Santa Alleanza tra Nokia e Microsoft (inclusa l’ostinazione di Intel nel perseguire il progetto MeeGo), l’hanno fatta da padroni. Tuttavia, accompagnato dalla mia immancabile deformazione professionale sono andato alla ricerca, tra i meandri dell’evento, di un qualcosa che non  fosse la solita presentazione di prodotti. Da qualche giorno difatti un tarlo mi assilla, inconsapevolmente incoraggiato dai buchi di sicurezza che, quotidianamente, i ricercatori di tutto il globo scoprono all’interno dei terminali, siano essi Cuore di Mela o Cuore di Androide.

read more

Mali Di Stagione (Seconda Parte)

Assistendo in questi giorni alle continue scoperte di bachi nell’Androide non posso fare a meno di chiedermi se queste siano dovute ad una effettiva insicurezza della creatura di Google (che comunque si difende bene a livello di bachi con i suoi 0,47 bachi ogni 1000 linee di codice ben al di sotto dei 5 bugs/Kloc considerati fisiologici) oppure siano una conseguenza del processo di diffusione dell’Androide anche in ambito enterprise, diffusione che attira i malintenzionati e pone l’accento sui problemi  di sicurezza, soprattutto se relativi alla possibilità di ottenere illecitamente le informazioni contenute, il cui valore è maggiormente critico per gli utenti business.

read more

Previsioni Di Sicurezza 2011: 6 Produttori A Confronto (Aggiornamento)

Dopo aver esaminato le previsioni 2011 di Sophos e Cisco, ho pensato di ampliare la griglia di confronto redatta in un post precedente, includendo le previsioni degli ultimi due arrivati. Il quadro che ne risulta conferma che, alla domanda secca: “Quale sarà la maggiore fonte di preoccupazione per gli IT Manager del 2011?”  La risposta è sicuramente una: “Il Mobile!“. L’emicrania da minaccia mobile raccoglie difatti la preferenza di 5 produttori su 6 e il 2011 ci rivelerà se la moda del mobile ha contagiato anche il mondo della sicurezza informatica, oppure se le mele con il jailbaco o gli Androidi dirootati (con le insonnie che ne derivano per gli IT Manager) sono una conseguenza del processo di consumerization dell’IT (ovvero la tendenza ad utilizzare tecnologie provenienti dal mondo consumer e quindi prive nativamente delle caratteristiche di sicurezzza ,e non solo, necessarie per un uso professionale).

read more

Il 2011 Secondo Cisco: Beware of The Social Network

E’ stato da poco pubblicato il report Cisco relativo ai trend di sicurezza del 2010 e contenente le previsioni per il 2011. Rispetto alle previsioni analizzate sino ad ora (a cui si sono recentemente aggiunte le previsioni di Sophos), il report Cisco offre una interessante lettura dell’anno passato e delinea gli scenari di sicurezza per l’anno appena entrato dalla prospettiva di chi possiede una offerta di sicurezza network-centrica (la rete per il colosso californiano costituisce l’intelligenza sopra la quale vengono costruiti tutti i servizi della propria offerta), il cui approccio differisce notevolmente da quello dei colossi sino ad ora analizzati. Questi ultimi difatti (con la parziale eccezione di McAfee nato dall’endpoint ma estesosi successivamente verso tutti i settori tramite acquisizioni strategiche) pongono l’endpoint al centro della propria offerta.

read more

10.. 100.. 1000.. 2011 Pad…

Il 2011 sarà l’anno dei pad, per tutti i gusti, tutte le esigenze, tutti i sistemi operativi e (speriamo) per tutte le tasche.

I botti del 31 dicembre saranno solo un pallido preludio ai botti che spareranno i produttori di tablet nel 2011. In rete circolano già i primi rumor dei presunti iPad 2 e, addirittura, iPad Mini (alla faccia di chi se li è fatti regalare per Natale). Ma se gli ingegneri di Cupertino non dormono mai, il resto del mondo Hi-Tech non sta a guardare e sul fronte delle tavolette, nel primo trimestre del 2011, già in occasione del CES di Las Vegas, ne vedremo delle belle.

read more

Ne resterà soltanto uno… (Seconda Parte)

Se immaginassimo per un attimo che non esista Antitrust, concentrandoci ad immaginare il framework di sicurezza ideale, potremmo suddividere un offerta completa di sicurezza in 6 domini:

  • Sicurezza degli Endpoint (EPP) che include le funzioni di Antivirus, Personal Firewall/Network Access Control, Host IPS, DLP, Cifratura per tutte le classi di dispositivi, mobili o fissi;
  • Sicurezza della rete e dei contenuti (NP) che include le funzioni di Firewall, IPS, Web and Email Protection;
  • Sicurezza applicativa  (AP) che include le aree di analisi del codice, WEB/XML/Database Firewall;
  • Compliance: che include le funzioni di assessment e verifica della sicurezza delle postazioni e delle applicazioni
  • Identity & Access Management (IAM) che include le funzi0ni di autenticazione, accesso sicuro ai dati, etc.
  • Gestione & Management che inclide la funzione di gestione unificata dei domini delineati in precedenza.

Rappresentando graficamente il modello, per ogni offerta di sicurezza da parte di un produttore è possibile associare tre livelli di conformità (conforme, parzialmente conforme, non conforme). Il modello di sicurezza unificato (che vede la sicurezza come un processo end-to-end) è quello a cui stanno tendendo i produttori:  se si mappano gli stessi in 3 livelli (Colossi,  Leader e Niche Player) è interessante notare come i vendor stiano tendendo verso il modello, ove possibile tramite prodotti interni, oppure mediante acquisizioni mirate a colmare eventuali lacune della propria offerta.

read more

Ne resterà soltanto uno… (Prima Parte)

Il titolo di questo post riporta alla memoria la frase prinicipale del bel film “Higlander, L’Ultimo Immortale”, il capolavoro fantasy di Russel Mulcahy che nell’ormai lontanto 1986 rapì la mente di noi geek adolescenti con i suoi improbabili duelli tra le montagne scozzesi, duelli avvolti tra la bruma e la bellissima colonna sonora dei Queen (Who wants to live forever?). Se ripenso al film e guardo il mercato della sicurezza informatica direi che la frase  essenza si adatta perfettamente alla situazione attuale, con la sola non trascurabile differenza che ai tempi di Connor MacLeod, non esisteva l’Antitrust.

read more

Dicembre… Fioccano i Report di Sicurezza.

Sono stati recentemente diffusi i report di sicurezza Q3 2010 di tre importanti protagonisti del settore (in rigoroso ordine alfabetico) : il report azzurro (Cisco), il report rosso (McAfee), e il report giallo (Symantec).

Naturalmente l’epoca del Web 2.0 e il crescente impatto della mobilità si riflettono anche nelle tipologie di attacchi maggiormente diffusi negli ultimi 3 mesi. Devo però ammettere che un dato in particolare mi ha colpito: secondo il report McAfee la Cina si è posizionata al primo posto come origine degli attacchi SQL Injection con oltre il 54% degli eventi di questa categoria originati dalla terra dei Mandarini. Analogamente, per il report Symantec la Cina si è posizionata al 5° posto globale nella poco ambita classifica “top ranked country for malicious activity” (al primo posto ci sono gli Stati Uniti), figurando nel contempo, all’interno della stessa graduatoria, al 2° posto dietro la Nazione a Stelle e Strisce come numero di sorgenti degli attacchi.

read more