Cisco, MS e IBM insieme per le reti blindate

Microsoft aderisce all'iniziativa per la sicurezza voluta da Cisco per rafforzare la protezione delle reti aziendali da codici virali e altre minacce. IBM ha già annunciato il suo primo software conforme allo standard

Roma - La parola "sicurezza" avrà la stessa pronuncia per Cisco, Microsoft e IBM, tre colossi che si sono impegnati nel collaborare ad un progetto comune teso a rafforzare la sicurezza delle reti aziendali attraverso il controllo e la gestione degli accessi ad applicazioni e risorse di rete.

L'alleanza trova il proprio fulcro nel programma NAC (Network Admission Control), un'iniziativa patrocinata da Cisco per l'implementazione di policy e protocolli standard all'interno di alcune tipologie di prodotti per la sicurezza aziendale, che garantiscano l'interoperabilità fra soluzioni eterogenee. L'obiettivo è quello di ridurre i danni che virus, worm e altre minacce possono causare alle reti, e minimizzare l'impatto che hanno sull'operatività delle aziende.

NAC utilizza l'infrastruttura di rete per imporre l'osservanza delle policy di sicurezza a tutte le risorse collegate ad una LAN. Cisco ha spiegato che questo programma permette alle aziende di identificare eventuali dispositivi fuori norma o mal configurati e negare loro l'accesso alla rete, metterle in quarantena e/o concedere loro un uso limitato delle risorse informatiche. Lo scopo è soprattutto quello di prevenire che sistemi non conformi alle direttive di sicurezza aziendali, come notebook, PDA o drive USB, possano connettersi ad una LAN e diffondere, all'interno di questa, virus o altri codici malevoli. NAC fa parte della strategia "self-defending network" di Cisco volta a potenziare l'intelligence della rete per consentire a quest'ultima di identificare, prevenire e reagire automaticamente ad eventuali minacce alla sicurezza.
"L'elevata mobilità che caratterizza gli attuali ambienti informatici fa sì che sistemi e dispositivi con sistemi operativi non aggiornati, privi di firewall, affetti da vulnerabilità e dotati di password non sicure vengano connessi alla rete con troppa facilità. Senza un adeguato sistema di gestione proattiva questi dispositivi informatici a rischio sono in grado di infettare un'intera rete", ha spiegato IBM in un comunicato. "Ad esempio, i professionisti che spesso si trovano in viaggio non hanno sempre l'opportunità di installare gli ultimi aggiornamenti di sicurezza sui propri notebook. Durante i vari spostamenti, il notebook rischia di essere infettato da worm diventando successivamente la principale fonte di rischio per l'intera rete aziendale. Una volta ricollegato il PC alla LAN, il worm potrebbe propagarsi e causare danni a tutta l'azienda, come interruzioni di servizio prolungate".

Fra le società che sviluppano software per la sicurezza hanno aderito all'iniziativa Network Associates, Symantec, Trend Micro e, proprio in questi giorni, Computer Associates: tutte e quattro hanno già annunciato il rilascio, a novembre, delle prime soluzioni di sicurezza conformi al programma NAC.

"Impedire che alle reti dei clienti e alle applicazioni di business che esse eseguono si connettano periferiche non conformi alle policy aziendali è una priorità assoluta per Cisco" ha spiegato Bob Gleichauf, CTO del Security Technology Group della società. "L'adesione di queste società al programma NAC offrirà ai nostri clienti un modo nuovo ed estremamente efficace per combattere la diffusione di spyware, virus e worm nelle loro infrastrutture di business".

IBM, che aveva già stretto una partnership con Cisco lo scorso febbraio, ha ora annunciato l'integrazione della propria suite di gestione Tivoli con le policy di sicurezza e le tecnologie di "auto-difesa" (verifica della conformità ed eventuale quarantena e adeguamento dei dispositivi non sicuri) previste da NAC.

Microsoft ha invece annunciato, come parte dell'accordo con Cisco, l'intenzione di rendere la propria tecnologia Network Access Protection (NAP), già parzialmente introdotta in Windows Server 2003, interoperabile con NAC. Ciò costringerà il big di Redmond a rinviare il debutto della gran parte delle funzionalità previste dalla prossima versione di NAP al 2007, anno di lancio di Longhorn.
TAG: sicurezza
10 Commenti alla Notizia Cisco, MS e IBM insieme per le reti blindate
Ordina
  • CVD, un passettino alla volta stanno introducendo tutti le componenti di / necessarie ad imporre Palladium.
    Se un PC non sara' "sicuro" (aka Palladium...) potra' essere escluso dalle reti.
    E da questo al passo successivo, ossia l'esclusione dalla Rete delle Reti (aka Internet), la strada e' breve...
  • Sventata maxi-truffa alle Poste
    Un colpo da 20 milioni di euro, arrestate 11 persone

    19 ottobre 2004

    ROMA. La polizia postale è riuscita a sventare nella notte una mega truffa alle poste, per 20 milioni di euro. 11 persone sono state arrestate, in Campania, Calabria, Abruzzi ed Emilia Romagna, riferisce il Gr1.

    La banda era riuscita ad entrare in possesso dei codici di accesso dei sistemi informatici della Posta e grazie a questi risuciva ad accreditare grosse somme di denaro su conti aperti di proposito da complici in diversi parti d'Italia.

    Le indagini, svolte dal Compartimento della Postale di Pescara, sono state determinate da un gravissimo episodio di truffa a danno delle Poste Italiane S.p.a. per una somma pari a circa 20 milioni di euro. Tale azione, sottolinea la Polizia di Stato, «si era realizzata con il concorso di un impiegato postale operante nel napoletano e la illecita installazione di strumenti informatici per la captazione abusiva di codici e password di accesso al sistema telematico che gestisce il deposito e le movimentazioni del denaro e, infine, con la simulazione di operazioni di cassa in favore di conti correnti postali appositamente aperti da diversi complici negoziatori in altrettante zone d'Italia».
    non+autenticato
  • sono quello che ha postato l'intervento originale.
    Per non passare da troll, volevo precisare che la frode e' stata possibile grazie alla illecita installazione di strumenti informatici per la captazione abusiva di codici e password di accesso al sistema telematico; in parole povere, vuol dire che i sistemi delle Poste, sviluppati con la stretta e costosa collaborazione di Microsoft Italia, NON SONO SUFFICIENTEMENTE PROTETTI da tecniche di sniff, intercettazione di pacchetti e cosi' via.
    Non credo che con Microsoft, allo stato attuale, si possa costruire sicurezza.
    non+autenticato

  • - Scritto da: Anonimo
    > sono quello che ha postato l'intervento
    > originale.
    > Per non passare da troll, volevo precisare
    > che la frode e' stata possibile grazie alla
    > illecita installazione di strumenti
    > informatici per la captazione abusiva di
    > codici e password di accesso al sistema
    > telematico; in parole povere, vuol dire che
    > i sistemi delle Poste, sviluppati con la
    > stretta e costosa collaborazione di
    > Microsoft Italia, NON SONO SUFFICIENTEMENTE
    > PROTETTI da tecniche di sniff,
    > intercettazione di pacchetti e cosi' via.
    > Non credo che con Microsoft, allo stato
    > attuale, si possa costruire sicurezza.

    Anche se fosse stato usato linux, le tecniche utilizzate sarebbero state possibili, piuttosto c'è stato un problema di social engineering.
    http://www.securityfocus.com/infocus/1527
    non+autenticato
  • Per anni hanno lavorato a rendere la messa in rete dei tostapane una operazione da idioti, e oggi qualsiasi idiota puo' attaccare qualsiasi cosa ad una rete e farla funzionare da subito.

    Adesso ci si lamenta che i PROFESSIONISTI, a causa di questa facilita', introducono virus nelle reti aziendali?

    Assumere un esperto (reale) di reti che controlli queste cose no?


    ciao

    Michele
    non+autenticato
  • Costano un pacco e sono pieni di bug...
    non+autenticato
  • Ma sono i migliori.
    non+autenticato

  • - Scritto da: Anonimo
    > Ma sono i migliori.

    e juniper dove lo metti?

    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > Ma sono i migliori.
    >
    > e juniper dove lo metti?
    >

    Se non sei un ISP o non hai una rete molto grande con i Juniper non ci fai niente. Una rete medio piccola è meglio che punti su Cisco.
    E poi occhio che sono dieci volte più veloci e costano molto meno ma non sono esenti da bachi, anzi...
    Vengono giù come palloncini bucati alla miminima instabilità... e purtroppo se te ne cade uno nel core te ne cadono tanti altri... provare per credere.
    non+autenticato
  • - Scritto da: Anonimo
    > Costano un pacco e sono pieni di bug...

    Appunto per questo sono i piu' diffusi

    Michele
    non+autenticato