Cerca e trova immobili

PeopleIT: Dimension Data presenta ASI, evoluzione della metodologia di approccio alla sicurezza (SerIOUS)

25.01.06 - 18:10
IT: Dimension Data presenta ASI, evoluzione della metodologia di approccio alla sicurezza (SerIOUS)
Roma, 25 gen. (Ign) - Arriva Adaptive Secure Infrastructure (ASI) di Dimension Data. Si tratta dell’evoluzione della metodologia di approccio alla sicurezza (SerIOUS) nonché un nuovo modello che consente un’integrazione più efficace tra le infrastrutture esistenti e quelle aggiuntive e un modello attivo su infrastrutture wired e wireless. ASI è stato realizzato per rispondere alla pressante esigenza di ridefinire il concetto 'protezione' e l’approccio nei confronti della sicurezza. Con l'avvento delle comunicazioni integrate, infatti, il campo di azione si è modificato rapidamente e l'utilizzo crescente di laptop, consulenti esterni e tecnologie wireless crea nuovi punti di connessione e, di conseguenza, nuovi tipi di attacchi, minacce e vulnerabilità. L'approccio ASI prevede quattro distinte fasi di implementazione. La prima di identificazione: ASI analizza l'ambiente esistente per stabilire il numero di utenti, applicazioni o sistemi connessi. Successivamente, viene eseguito un controllo per "entità", ossia per classi di utenti, computer, sistemi, applicazioni e metodi di accesso. Poi la classificazione: si definiscono accurati profili di rischio per ciascun utente/sistema. Il processo di classificazione prende in esame una serie di fattori, come gli automatismi di protezione implementati nei punti terminali e il valore dei dati a cui è possibile accedere. Sulla base dell'identità dell'entità, viene sviluppato un appropriato criterio aziendale. Poi si porcede all'isolamento: utenti e sistemi sono separati in diversi gruppi/flussi di dati. A utenti o sistemi con profili analoghi non viene concessa l'autorizzazione per comunicare con gruppi di profilo diverso. Lo stesso metodo viene adottato per separare ulteriormente utenti o sistemi con profili analoghi, in modo da ridurre la diffusione di eventuali minacce e l'implementazione della sicurezza end-to-end. Infine, la fase di controllo: il sistema è protetto mediante l'implementazione di misure di sicurezza appropriate e specifiche all'interno dell'infrastruttura globale IT. Tutti i flussi di dati vengono sottoposti a verifiche e filtrati con appropriati strumenti di protezione.
Entra nel canale WhatsApp di Ticinonline.
NOTIZIE PIÙ LETTE