Sicurezza informatica attiva e passiva
Prima di tracciare la distinzione tra sicurezza informatica attiva e passiva, facciamo un passo indietro.
Con il termine sicurezza informatica si intende quel ramo specifico dell’informatica che si occupa di proteggere, mediante accurate analisi su vulnerabilità, minacce e rischi, gli asset informatici da possibili attacchi interni e/o esterni che possono provocare danni diretti o indiretti e di entità variabile.
Fondamentalmente l’obiettivo della sicurezza informatica è quello di proteggere:
- Riservatezza: l’informazione deve essere disponibile solo a individui, entità e processi autorizzati;
- Integrità: l’informazione deve essere mantenuta nella sua completezza;
- Disponibilità: ovvero l’informazione deve essere accessibile e utilizzabile solo su richiesta di un’entità in possesso di autorizzazione.
Quando si parla di sicurezza informatica si fa riferimento all’insieme della sicurezza informatica attiva e passiva.
Se sai già di cosa stiamo parlando scopri i nostri servizi di sicurezza e richiedici una consulenza gratuita per assicurarti il massimo della professionalità e della sicurezza!
Oppure continua la lettura che speriamo sia quanto più utile e chiara possibile.
Cosa si intende per sicurezza informatica attiva e passiva?
Per sicurezza passiva si intende l’insieme delle soluzioni tecnico-pratiche atte ad impedire agli utenti non autorizzati di accedere a sistemi, impianti, risorse nonché dati e informazioni riservate, mediante l’utilizzo di tecniche e strumenti di tipo difensivo.
Ad esempio, un firewall ed un IDS possono essere considerati una difesa passiva, mentre, invece, un Vulnerability Assessment ed un Penetration Test sono considerati parte della sicurezza informatica attiva.
Per sicurezza attiva si intende, invece, il complesso di tecniche e strumenti grazie ai quali i dati e le informazioni di natura riservata vengono resi intrinsecamente sicuri e protetti, mediante strumenti hardware e software, in modo che un utente non autorizzato non possa né accedervi (riservatezza) né modificarli (integrità) .
Considerando le numerose modalità di attacco, è opportuno utilizzare altrettanto numerose tecniche e soluzioni di sicurezza informatica attiva e passiva. Ciò al fine di porre le giuste barriere tra l’attaccante e l’obiettivo.
Il semplice Antivirus, Firewall e IDS, da soli non bastano per proteggere le reti aziendali.
Sul mercato esistono decine di soluzioni commerciali oppure “open source” per realizzare un Firewall o IDS. Come ogni sistema però, se non correttamente configurato risulta inutile e non garantisce sicurezza. Potrebbe addirittura compromettere la stabilità dei sistemi.
Per assicurarsi un grado di sicurezza informatica elevato e ottimale nel tempo, è consigliato richiedere a tecnici certificati e qualificati l’esecuzione periodica di Vulnerability Assessment e Penetration Test.
Questi ultimi verificano e certificano la corretta configurazione di sistemi firewall e IDS. Garantiscono inoltre una protezione derivante dalla ricerca di nuove vulnerabilità e la possibilità di rimediarvi.
Alla luce di questo, è fortemente consigliata una strategia che preveda l’azione combinata di tutti gli strumenti citati.