Web security, le tecnologie indispensabili per proteggersi
Per parlare di web security occorre, innanzitutto, riprendere una citazione di Bruce Schneier, uno dei più noti crittografi ed esperti di sicurezza informatica al mondo: “La sicurezza è un processo, non un prodotto”. Un mantra ancor più vero proprio nel ramo della web security, dove occorre pensare prima alle tecnologie necessarie a un contesto specifico e poi ai prodotti che le possono applicare nel modo più efficace possibile. Ma volendo selezionare il kit di base per una web security solida e scalabile, quali sono le tecnologie indispensabili per proteggersi?
Web security: a caccia di soluzioni specifiche
La risposta non è semplice, poiché la web security è una branca della cyber security che richiede soluzioni molto specifiche. La web security, infatti, è la fascia più esterna di un’infrastruttura di rete, cioè quella più bersagliata da attacchi e minacce. Buona parte dei data breach, infatti, passa per web e web-app. Per non parlare degli attacchi DDoS (Distributed Denial of Service) , capaci di bloccare qualsiasi sito web per ore, o di tutte le tecniche con le quali è possibile bypassare i sistemi di autenticazione via web. Esempi veloci, ma che mostrano come la web security affronti un parterre eterogeneo di minacce molto diverse tra loro. Ed è per questo che necessita di tecnologie differenti e complementari. In buona parte valide per tutta la cyber security, altre più specifiche per il web.
Zero trust: nessuno sconto
L’adozione di un modello zero trust consente di isolare il sistema e renderlo accessibile solo tramite permessi espliciti. In quest’ottica, sono molti gli aspetti da considerare, sebbene non manchino tecnologie adatte a ogni scopo.
La parte dominante è rappresentata dalle tecnologie di accesso e controllo degli accessi, alle quali spetta il compito di acconsentire l’utilizzo del sistema e verificarlo in modo costante e mirato.
Al più basso livello vi è il sandboxing, una delle prime utili alla web security. Si tratta di un insieme di tecniche con le quale è possibile isolare processi ed esecuzione di software in un ambiente separato da quello principale, in modo da poterli scansionare e verificare che non contengano potenziali minacce.
Su questo principio, del resto, si basa la browser isolation, o browser sandboxing: consiste nell’isolare le attività legate al browser, in modo che eventuali vettori malevoli possano diffondere infezioni e attacchi al resto del sistema. Buona parte dei browser è in grado di offrire questa tecnologia, a patto di avere professionisti capaci di configurarla in modo opportuno per un contesto aziendale.
Web security e antivirus
Altra tecnologia utile alla web security sono gli antivirus e il motivo è piuttosto ovvio: sono e restano il migliore strumento per controllare la presenza di software malevoli capaci di aprire un canale di trasmissione tra cybercriminali e infrastruttura aziendale. Che si tratti di antivirus tradizionali o di strumenti più avanzati come i sistemi EDR (Endpoint Detection and Response), è una questione da valutare con appositi professionisti della sicurezza, sulla base delle esigenze di ogni realtà.
SIEM per la web security
I sistemi SIEM entrano a far parte della rassegna per diverse ragioni. I System Information & Event Management offrono un approccio organico alla sicurezza aziendale, e non solo, raccogliendo grandi quantità di dati che vengono poi filtrati, analizzati e infine ridotti a valutazioni tecniche per individuare minacce sul nascere o evitare dolorosi falsi positivi. Si tratta di un approccio che, oltre alle questioni legate alla sicurezza, include anche modelli di conformità, governance e gestione delle policy. Elementi quanto mai preziosi proprio alla web security, anche per tenere sotto controllo il problema del social engineering.
Il ruolo del social engineering
A tal proposito, se è vero che 98 attacchi su 100 si basano in parte o in toto sull’ingegneria sociale (Proofpoint), e questa passa quasi sempre per brecce nella web security, come quinta tecnologia indispensabile per proteggersi va segnalato il ramo del vulnerability assessment. Una serie di pratiche che non mirano solo a verificare la presenza di vulnerabilità lato web e web-app, ma anche a testare la preparazione di personale e collaboratori sui minimi principi di difesa proprio dagli attacchi di ingegneria sociale. Phishing, vishing, smishing sono solo alcune delle tecniche con cui un attore malevolo può sfruttare un operatore interno per fare breccia nei sistemi aziendali. Perché la web security, non dimentichiamolo mai, non ammette leggerezze.
WAF e BOT Mitigation
Parte del leone, nella web security, è fatta dal Web App Firewall, vale a dire una tecnologia di firewalling dedicata in modo specifico all’application layer. Solo in questo modo, infatti, è possibile controllare e mitigare attacchi e manipolazioni di http, stringhe URL, injection e indirizzi IP. Uno strumento efficace per la prevenzione e il contrasto di diverse tipologie di DoS e bot.
Direttiva NIS2: novità, obblighi, sanzioni e adeguamenti per la compliance
La Direttiva NIS 2 rappresenta un aggiornamento fondamentale per la Cybersecurity in Europa. In risposta all’emergere di nuove vulnerabilità e minacce, comprese quelle derivanti dall’impiego
Dati immutabili : cosa sono? I vantaggi dei dati inalterabili
Caratteristiche dei dati immutabili, ambiti di applicazione e importanza dei dati inalterabili per la sicurezza, la compliance e la continuità operativa Per introdurre il concetto
Mai far aspettare i clienti online: passa subito a una Multi-CDN!
Perché, come e quando usarla per il tuo business online.
Add a date
White paper