Cyberoam estende la security allo human layer

La tecnologia identity-based del vendor utilizza strumenti euristici in grado di identificare i fattori di rischio attraverso l’analisi comportamentale degli utenti e misurare il loro quoziente di minaccia

Avatar di Claudia Rossi

a cura di Claudia Rossi

I dati sugli attacchi informatici di questi ultimi anni stanno evidenziando l'aumento esponenziale delle minacce originate dagli utenti interni delle organizzazioni, come l'accesso da parte di dipendenti e fornitori a dati sensibili che risiedono nelle infrastrutture IT delle aziende per cui lavorano.

Anche la mancanza di un controllo sulla navigazione Web e della posta elettronica sono causa di infezioni di molti sistemi critici attraverso tecniche sofisticate come l'Apt, cresciute del 446% tra il 2012 e il 2013.

Ad aggravare questa situazione c'è l'abitudine sempre più diffusa di usare dispositivi personali per motivi lavorativi, un fenomeno che accresce la pericolosità dell’utente e del device.

Per contrastare questa situazione si rende necessario l'impiego di nuovi strumenti, in grado di superare i limiti di un convenzionale firewall Utm per estendere le funzionalità di sicurezza fino all’utente.

Maurizio Rasi - country manager di Cyberoam Italia

"La tecnologia identity-based di Cyberoam estende le funzionalità di security al Layer 8, lo human layer del modello Osi - sottolinea Maurizio Rasi, neo country manager di Cyberoam Italia, azienda del Gruppo Sophos -. L’ecosistema It può essere suddiviso in sette livelli Osi: il punto d’incontro tra persone e tecnologia è conosciuto come Layer 8 ed è questo il vello a cui si pone Cyberoam per essere il più vicino possibile all’intelligenza umana".

Quello a cui punta il vendor è un approccio proattivo alla sicurezza: nell’era della fluidità dei perimetri di rete dove dipendenti, clienti e partner richiedono l'accesso a diversi livelli di informazioni aziendali riservate, gli amministratori devono essere infatti in grado di rivedere costantemente lo scenario in continuo cambiamento delle minacce provenienti dagli utenti. 

Per garantire tutto questo, la tecnologia identity-based di Cyberoam, utilizza strumenti euristici in grado di identificare i fattori di rischio attraverso l’analisi comportamentale degli utenti e misurare il loro quoziente di minaccia (User ThreatQuotient - Utq), in modo da fornire trasparenza su ‘chi fa cosa’ nella rete ed estendere la sicurezza fino all’utente reale.

Analizzare "chi fa cosa e quando" nella rete consente di fornire dettagli sull'utilizzo di proxy anonimi, su download di strumenti di hacking, sulla quantità totale di dati scaricati e permette di far prendere in anticipo le misure opportune.

Grazie al sistema 4-Eye Authentication, Cyberoam offre una soluzione di sicurezza Utm/Ngfw pienamente compliant con le normative sulla privacy. Gli amministratori IT, infatti, possono visualizzare le attività degli utenti, ma solo in formato anonimo.

Le informazioni vengono registrate e criptate direttamente sul gateway e protette da un doppio fattore di autorizzazione, che è l’unico approccio in grado di applicare correttamente la normativa sulla privacy.

Nel caso si renda necessaria la visualizzazione dei dettagli e dei riferimenti utente sarà possibile farlo solamente tramite l’autorizzazione del responsabile privacy aziendale. 

"Gli strumenti Cyberoam sono anche in grado di configurare le policy di accesso direttamente in base agli username, in questo modo gli amministratori possono adottare decisioni più veloci per impedire ad entità non autorizzate di violare il perimetro dell'azienda" conclude Masi, sottolineando che, come sempre, il partner esclusivo per la distribuzione del prodotto in Italia è Horus Informatica.