Manager

Dalla sicurezza alla resilienza per proteggere le infrastrutture critiche

Pagina 1: Dalla sicurezza alla resilienza per proteggere le infrastrutture critiche

L'avventuriero italiano Alex Bellini (che gli ascoltatori di Caterpillar, programma di Rai Radio 2 ricorderanno, tra l'altro, per la traversata a remi dell'oceano Atlantico) ha avuto l'onore e onere di avvalorare la tesi espressa dagli esperti di Intel Security, secondo i quali la protezione delle infrastrutture critiche deve basarsi su un'architettura resiliente oltre che sulle soluzioni di sicurezza informatica.

Paola Guardafossi, della Scuola Etica & Sicurezza dell'Aquila, ha aperto il convegno puntando i riflettori sull'Expo, durante il quale circa 20 milioni di persone attese e un numero molto superiore di dispositivi avranno bisogno di connettività sicura e continua. Senza contare che Internet non è l'unica struttura a rischio, considerando la logistica, il fabbisogno energetico e tutto quanto sarà movimentato per l'esposizione universale a Milano.

Le molle sono i sistemi resilienti più noti
Le molle sono i sistemi resilienti più noti

Patricia Murphy di Intel Security ha illustrato le soluzioni integrate per la sicurezza a costituire un'architettura di prossima generazione che comprende la protezione dei nuovi paradigmi orientati al Software Defined Data Center, mentre Alberto Carlo Anfossi, fondatore della Scuola Etica & Sicurezza ha coordinato i lavori.

Prima dell'intervento di Bellini, Raj Samani, CTO EMEA di Intel Security, ha spiegato come un sistema di sicurezza debba essere caratterizzato da due elementi: il primo rappresentato dagli automatismi delle soluzioni, necessari a garantire sia l'enforcement delle security policy sia la rapidità della reazione, e il secondo consistente nella capacità di risposta agli incidenti.

Purtroppo, non solo in Italia, si tende a sentirsi tranquilli quando si garantisce la compliance alle normative. Eppure, come evidenzia Samani, Target (la catena retail Usa protagonista di uno dei principali attacchi informatici) era conforme prima, durante e dopo il furto degli oltre cento milioni di dati relativi alle carte di pagamento dei clienti.