Reading Time: 4 minutes

Defense in Depth

La strategia Defense in Depth (tradotto, difesa in profondità) è una procedura comune sia alle manovre militari che alla sicurezza delle informazioni.

In entrambi i sensi, il concetto di base della Defense in Depth è quello di formulare un sistema di difesa a più livelli che ci consentirà di ottenere una maggiore resistenza e maggiori probabilità di successo qualora una o più delle nostre misure difensive falliscano.

In Figura, possiamo vedere un esempio dei livelli che potremmo voler implementare per difendere i nostri beni o i nostri sistemi da una prospettiva logica; vorremmo almeno difese a livello fisico, a livello di rete esterna, a livello di rete interna, a livello host e a livello di applicazione e dati.

Se le difese vengono ben implementate su ogni livello, renderemo molto difficile penetrare con successo nella nostra rete e attaccare direttamente le nostre risorse.

Un concetto importante da notare quando si pianifica una strategia difensiva usando la difesa in profondità è che non è qualcosa di magico!

Non importa quanti strati implementiamo, o quante misure difensive verranno predisposte in ogni livello, non saremo in grado di tenere fuori ogni attaccante per sempre, né questo è l’obiettivo finale della defense in depth in un sistema di sicurezza informatico.

L’obiettivo è quello di creare abbastanza misure difensive (o barriere) tra i nostri dati veramente importanti e l’attaccante in modo da renderci conto che è in corso un attacco e guadagnare abbastanza tempo per adottare misure di difesa più forti per impedire che l’attacco abbia successo.

 

Possiamo vedere esattamente una tale strategia messa in atto durante l’uscita nei cinema del film Batman, The Dark Knight, nel 2008.

La compagnia di produzione del film, Warner Bros, ha trascorso 6 mesi a sviluppare una strategia difensiva multistrato in modo da impedire, il più a lungo possibile, che il film venisse piratato e collocato su reti di condivisione file.

Le misure messe in atto includevano un sistema di tracciamento per monitorare chi aveva accesso, in qualsiasi momento, alle copie del film (prima della pubblicazione), spedendo ai cinema le bobine del film in più parti separatamente, al fine di evitare che l’intero film potesse essere rubato durante la spedizione, monitorando i cinema con attrezzature per la visione  notturna in modo da tenere d’occhio coloro che tentassero di registrare il film nei cinema.

Anche con tutte queste misure di difesa messe in atto e le risorse impiegate per prevenire la pirateria, il film è stato trovato su una rete di condivisione file 38 ore dopo la sua uscita.

Per Warner Bros, questo è stato considerato un successo, in quanto la società è stata in grado di impedire che il film venisse piratato e pubblicato illegalmente per un periodo abbastanza lungo da non avere un impatto significativo sulle vendite del weekend nei cinema.

Livelli

Se pensiamo agli strati (o livelli) che potremmo mettere nella nostra strategia di defense in depth, scopriremo probabilmente che variano a seconda della particolare situazione e dell’ambiente che stiamo difendendo.

Come discusso, dal punto di vista strettamente logico della sicurezza delle informazioni, vorremmo considerare, come aree in cui posizionare le nostre difese, il perimetro della rete esterna, la rete interna, l’host, i livelli di applicazione e dati.

Si potrebbe aggiungere ulteriore complessità al nostro modello difensivo includendo altri livelli vitali come le difese fisiche, le policy, la consapevolezza e la formazione degli utenti e una moltitudine di altri fattori, ma per il momento rimarremo con un esempio più semplice.

Come possiamo vedere in Figura, sono elencate alcune delle difese che potremmo utilizzare per ciascuno dei livelli discussi.

In alcuni casi, si può notare che una misura difensiva viene elencata in più di un livello, poiché la stessa viene applica in più di un’area.

Proprio come nel caso dei militari che hanno forze di ricognizione incaricate di controllare la situazione in prima linea, ma hanno anche pattuglie locali intorno al quartier generale per tenere sotto controllo la struttura e intervenire tempestivamente in caso di emergenza.

error: Content is protected !!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.