Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura.



Documenti analoghi
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

MANUALE DELLA QUALITÀ Pag. 1 di 6

Lo scenario: la definizione di Internet

Creare una Rete Locale Lezione n. 1

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Allegato 3 Sistema per l interscambio dei dati (SID)

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Dal protocollo IP ai livelli superiori

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

IT Security 3 LA SICUREZZA IN RETE

Protezione della propria rete

Firewall e Abilitazioni porte (Port Forwarding)

lem logic enterprise manager

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

I livelli di Sicurezza

Sicurezza a livello IP: IPsec e le reti private virtuali

Domande e risposte su Avira ProActiv Community

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Sicurezza informatica in azienda: solo un problema di costi?

IT Cloud Service. Semplice - accessibile - sicuro - economico

Politica per la Sicurezza

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Requisiti di controllo dei fornitori esterni

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

Software di gestione della stampante

Hardware delle reti LAN

Protezione delle informazioni in SMart esolutions

Firewall applicativo per la protezione di portali intranet/extranet

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Si applica a: Windows Server 2008

Prof. Filippo Lanubile

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

EUROCONSULTANCY-RE. Privacy Policy

CitySoftware PROTOCOLLO. Info-Mark srl

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

Identità e autenticazione

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Software Servizi Web UOGA

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

5.1.1 Politica per la sicurezza delle informazioni

Architetture Informatiche. Dal Mainframe al Personal Computer

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

SICUREZZA INFORMATICA

Database. Si ringrazia Marco Bertini per le slides

Fatti Raggiungere dal tuo Computer!!

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

IL SERVIZIO DI POSTA ELETTRONICA

PRIVACY POLICY DEL SITO WEB

Faber System è certificata WAM School

Una minaccia dovuta all uso dell SNMP su WLAN

Guida di Pro PC Secure

CARTA DEI SERVIZI. Premessa:

IDS: Intrusion detection systems

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Architetture Informatiche. Dal Mainframe al Personal Computer

1- Corso di IT Strategy

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

PROFILO AZIENDALE 2011

Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

MyFRITZ!, Dynamic DNS e Accesso Remoto

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

CONTENT MANAGEMENT SYSTEM

Comune di San Martino Buon Albergo

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

La sicurezza delle reti

Soluzioni integrate per la gestione del magazzino

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Il Ministro dello Sviluppo Economico

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

Transcript:

Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura. 2003 Microsoft. Tutti i diritti riservati. Questa pubblicazione è puramente informativa. MICROSOFT NON OFFRE ALCUNA GARANZIA, ESPLICITA O IMPLICITA SUL CONTENUTO. Microsoft, Active Directory, Windows, Windows Server e Windows Server System sono marchi o marchi registrati di Microsoft Corporation. Gli altri marchi registrati citati sono di proprietà delle rispettive società. Microsoft - Centro Direzionale S. Felice - Pal. A - Via Rivoltana, 13-20090 Segrate (MI) Visitateci su Internet: www.microsoft.com/italy/ Servizio Clienti 02.70.398.398, e-mail infoita@microsoft.com

La sicurezza è necessaria 3 Ogni organizzazione, pubblica o privata, ha dovuto negli ultimi anni affrontare in modo nuovo il tema della sicurezza. A testimonianza del sempre maggiore interesse verso questa problematica è da citare anche l attenzione posta dal legislatore sia sulle condizioni del luogo di lavoro sia sul trattamento dei dati personali, con provvedimenti che hanno imposto adempimenti e comportamenti che in passato non erano considerati necessari. Anche in ambito informatico si è avuta un evoluzione simile, accelerata in modo evidente dalla crescente adozione di Internet come strumento di uso generalizzato sia per l attività professionale sia per l intrattenimento. Il problema della sicurezza non è certo nuovo per i sistemi informativi delle varie organizzazioni e già a partire dall epoca in cui essi erano basati quasi esclusivamente su mainframe e dipartimentali, la questione ha sempre richiesto un attenta considerazione. Ovviamente il livello di complessità che i responsabili e gli addetti ai sistemi informativi devono gestire è aumentato in modo proporzionale alla diffusione sempre maggiore degli strumenti informatici ed all evoluzione della tecnologia impiegata. Per questa ragione gli ambiti all interno dei quali è oggi indispensabile concentrarsi per poter garantire un livello di sicurezza adeguato si è esteso fino a coprire i seguenti aspetti: Autenticazione (authentication); questa problematica si riferisce alla capacità di riconoscere, senza possibilità di errore, l identità di un utente che si presenti per l accesso al sistema. La richiesta viene fatta normalmente tramite la presentazione di opportune credenziali, costituite da un identificativo utente (user-id o username) e da una parola chiave segreta (password) ma oggi può richiedere l utilizzo di metodi di riconoscimento più sofisticati; Controllo degli accessi (access control); è la funzione che consente di amministrare i diritti di accesso alle varie risorse; Tracciamento dell utilizzo (accountability); questa problematica riguarda la capacità di tenere traccia delle operazioni svolte dagli utenti sui vari oggetti del sistema nel corso della loro attività; Riutilizzo degli oggetti (object reuse); questa problematica riguarda la capacità del sistema di evitare che le risorse che hanno accolto informazioni riservate (ad esempio dischi, nastri, schermi video), conservino traccia delle informazioni stesse e che queste possano essere accedute da personale non autorizzato; Scambio dati (data exchange); questa tematica raccoglie tutte le questioni relative alla capacità del sistema di cifrare le informazioni che vengono poi inoltrate su una rete di trasmissione dati; Accuratezza (accuracy); questa problematica si riferisce alla salvaguardia dell integrità delle informazioni memorizzate all interno del sistema; Disponibilità del servizio (reliability); questa problematica ha attinenza con la capacità del sistema di fornire con continuità i propri servizi e, quindi, fa riferimento a tutti i meccanismi di protezione che consentono di aumentare l affidabilità complessiva del sistema stesso. È abbastanza evidente come le attuali architetture, distribuite ed altamente interconnesse, siano esposte ad una maggiore quantità di rischi rispetto al passato. Infatti, se il sistema informativo è basato su una configurazione dove tutto il controllo è centralizzato, la predisposizione delle misure di sicurezza relative agli aspetti sopra citati si presenta come un compito sostenzialmente semplice: è sufficiente stabilire adeguate politiche di gestione delle credenziali (in particolare delle password, che non dovranno essere troppo corte, banali e dovranno essere obbligatoriamente cambiate dopo periodi di tempo prefissati) e di controllo degli accessi per ottenere un livello di sicurezza adeguato per la maggior parte delle esigenze. Questa era ed è tuttora la situazione dei sistemi centrali, dipartimentali o di rete, dove l accesso avviene esclusivamente dall interno dell azienda; la presenza di Internet, tuttavia, ha sostanzialmente cambiato lo scenario di riferimento ed ora è necessario considerare gli aspetti citati sotto una luce diversa, avvalendosi di nuovi strumenti che la tecnologia e Internet stessa mettono a disposizione di organizzazioni ed utenti. www.microsoft.com/italy/security/ Auditing; si tratta della possibilità di abilitare la registrazione delle operazioni compiute da un determinato sistema in un log, i criteri di abilitazione del log possono essere diversi per le varie tipologie di oggetti osservati;

Conoscere a fondo il problema Il primo passo: riconoscere e gestire l utente 4 5 Contrariamente a quanto possa apparire ad un primo e sommario esame, la sicurezza informatica non è un problema di natura tecnologica. Un approccio corretto alla sicurezza informatica richiede di considerare contemporaneamente tutti gli aspetti tecnici (sicurezza fisica e logica), strategici (obiettivi e budget aziendali), organizzativi (definizione dei ruoli, formazione, procedure, ecc.), economici (analisi dei costi, valutazione dei rischi e dei relativi impatti, costi di formazione e di gestione, ecc.) ed infine legali (leggi e raccomandazioni, normative internazionali, ecc.) della protezione dei sistemi. Alla base dello studio di un piano di sicurezza informatica deve, quindi, sempre essere presente un apposita metodologia che permetta di individuare correttamente sia i rischi dell organizzazione sia le misure necessarie per una protezione efficace del patrimonio aziendale. Nella valutazione dei rischi, ad esempio, devono sempre essere inclusi sia gli atti delle persone, accidentali o intenzionali, sia i malfunzionamenti degli strumenti impiegati, sia, infine, gli eventi disastrosi. Per poterli correttamente identificare, anche i danni derivanti da un evento che interessa gli aspetti di sicurezza del sistema dovrebbero essere classificati al fine di poter valutare più in dettaglio le strategie migliori per poterli fronteggiare. Una classificazione generalmente adottata è quella seguente: danni diretti, ossia danni di tipo economico/patrimoniale occorsi contestualmente all incidente (distruzioni, effrazioni, ecc.); danni indiretti, ossia danni di natura prevalentemente economica derivanti dall incidente stesso (blocco delle attività, costi del ripristino, ecc.); danni consequenziali, ossia danni che si manifestano dopo il ripristino dello stato di funzionamento del sistema e che, normalmente, rappresentano la quota maggiore delle perdite derivanti dall incidente. Dato che i rischi e le minacce, esattamente come il valore delle informazioni da proteggere, possono mutare nel corso del tempo, l analisi dell efficacia del sistema di sicurezza e delle misure adottate deve, ovviamente, essere effettuata periodicamente. Le misure, che sono le azioni da porre in essere per attuare il piano di sicurezza ipotizzato, possono a loro volta essere classificate in tre diverse categorie: misure di prevenzione, sono quelle che hanno l obiettivo di evitare il verificarsi di eventi dannosi; misure di protezione, sono quelle che hanno l obiettivo di minimizzare i costi legati al verificarsi di un evento dannoso; misure di controllo, sono quelle che hanno l obiettivo di verificare costantemente l efficacia delle misure di protezione e prevenzione. Al fine di offrire una copertura completa delle problematiche relative alla sicurezza, Microsoft ha studiato e prodotto due metodologie che possono essere efficacemente adottate dalle varie organizzazioni per poter progettare, realizzare e gestire in esercizio sistemi informativi basati su infrastrutture intrinsecamente sicure: Microsoft Solution Framework (MSF) consente di sviluppare un progetto di carattere informatico considerando tutti gli aspetti organizzativi, tecnologici ed economici correlati con gli obiettivi ed i vincoli di una determinata organizzazione e la metodologia adottata contempla esplicitamente gli aspetti collegati con la sicurezza in ogni fase del progetto; Microsoft Operations Framework (MOF), invece, raccoglie ed applica alla piattaforma Microsoft tutte le indicazioni provenienti dalla IT Infrastructure Library (ITIL, http://www.itil.org.uk/), che è riconosciuta ufficialmente come lo standard di riferimento per tutte le attività di gestione in esercizio dei sistemi informativi di qualunque dimensione. Solo l adozione di una metodologia appropriata e degli strumenti più opportuni permette oggi di definire un piano della sicurezza informatica completo per tutta l organizzazione, con le misure da attuare in merito alle informazioni, ai processi utilizzati per il loro trattamento, alle apparecchiature ed ai locali in cui le informazioni risiedono, alla rete di telecomunicazione, ai supporti magnetici, alla documentazione tecnica ed applicativa ed infine agli utenti, da considerare nella loro qualità di attori fondamentali sia per la progettazione che per la realizzazione del sistema di sicurezza. Prendendo in esame le misure che un sistema informativo aziendale dovrebbe sempre e comunque contemplare, il primo passo da compiere riguarda uno dei principi base della sicurezza informatica, quello relativo all autenticazione. Come detto, esso fa riferimento alla capacità di un determinato sistema di consentire ad un utente autorizzato di accedere ai servizi ed alle informazioni cui ha legittimamante diritto e, contemporaneamente, di impedire qualunque tipo di accesso a chi, invece, non ha le autorizzazioni necessarie. L applicazione di questo principio, ovviamente, comporta che il sistema debba essere in grado di memorizzare in modo sicuro le credenziali di ogni utente, di riconoscerlo all atto della richiesta di un determinato servizio e di garantire che non possano avvenire manipolazioni delle richieste di accesso. L aumentata dimensione delle reti ed il crescere del numero delle interconnessioni rende questo tipo di problematica più complesso oggi di quanto non fosse in passato. Se una volta, infatti, era sufficiente gestire le credenziali degli utenti in un unica posizione (tipicamente il sistema centrale), perché tutte le applicazioni e le informazioni facevano riferimento a quello, oggi ogni utente deve disporre di una molteplicità di credenziali secondo i servizi interni od esterni a cui deve avere accesso e ciascuna di queste viene spesso gestita indipendentemente dalle altre. Su una rete distribuita il problema di memorizzare in modo sicuro le credenziali e di garantire l instaurazioni di sessioni sicure tra i client ed i servizi erogati dai server diventa di fondamentale importanza. Windows Server è stato progettato proprio per risolvere alla radice questo tipo di problematiche. Grazie ad Active Directory, posto che sia assicurata l inaccessibilità fisica dei domain controller, cioè dei server che ospitano le informazioni sugli utenti e sulle relative credenziali (username, password, certificati digitali, chiavi private), la protezione è garantita dal ricorso a tecniche di crittografia ormai ampiamente collaudate e riconosciute a livello internazionale. Per la gestione sicura delle credenziali è inoltre possibile avvalersi delle Group Policy (Criteri di Gruppo nella versione italiana), che permettono un controllo puntuale sulle varie caratteristiche delle credenziali stesse (ad esempio, lunghezza minima, età minima e massima delle password, politiche di blocco di un utente a seguito di un numero predefinito di tentativi di autenticazione falliti e così via) e la gestione centralizzata di tutte le impostazioni relative agli oggetti collegati con esse, come i certificati digitali e le chiavi private. Utilizzando, inoltre, Kerberos, un protocollo nato su piattaforma UNIX ed ormai affermatosi come standard universalmente riconosciuto per i sistemi di autenticazione più sicuri, Windows Server è in grado di garantire non solo il riconoscimento accurato dell utente ma anche la mutua autenticazione della macchina client utilizzata per la connessione e della macchina server a cui si desidera accedere, in modo da evitare che sistemi estranei possano inserirsi sulla rete ed ottenere servizi senza autorizzazione. Il problema della gestione delle credenziali degli utenti nelle organizzazioni di tutte le dimensioni è diventato sempre più complesso anche a causa della diffusione di piattaforme, sistemi ed applicazioni differenti. Oggi, infatti, si pone anche il problema di mantenere aggiornate e sincronizzate moltissime informazioni collaterali che servono a qualificare l utente per ogni ambiente a cui un determinato servizio si riferisce. Il complesso di queste informazioni è normalmente memorizzato in un directory, cioè in un elenco ordinato degli attributi e delle proprietà di un oggetto definito all interno di uno specifico contesto. Non è infrequente, nelle organizzazioni di maggiori dimensioni, trovare molti directory diversi all interno dei quali vengono duplicate le informazioni relative agli utenti. In pratica, quindi, oggi più che parlare di credenziali è opportuno parlare di vere e proprie identità elettroniche degli utenti e, nella maggior parte dei casi, sono proprio questi ultimi a dovere gestire le informazioni presenti nei vari directory, con conseguente difficoltà a mantenere un livello di sincronizzazione adeguato delle stesse ed il rischio di dover ricorrere a pericolose semplificazioni (ad esempio, segnare le password utilizzate su un foglietto...) come supporto alla memorizzazione di elementi troppo complessi. A completare il quadro attuale, occorre anche aggiungere la sempre più frequente necessità di utilizzare strumenti particolari (come, ad esempio, i certificati digitali) anche per poter usufruire di servizi erogati da enti esterni, come gli enti pubblici o le istituzioni finanziarie. La problematiche relative all autenticazione degli utenti ed alla gestione delle identità elettroniche (identity management) possono essere affrontate e risolte in vari modi, secondo i sistemi adottati e le necessità della singola organizzazione.

6 7 Per l identity mangement Microsoft propone una gamma di soluzioni a due livelli, in grado di fornire una risposta adeguata a tutte le esigenze dei propri clienti. Al primo livello si trovano le funzioni del sistema operativo. La piattaforma Windows Server offre da tempo funzioni dedicate al riconoscimento sicuro dell utente e alla gestione del cosiddetto Single Sign On, che costituisce una prima risposta anche al problema dell identity management. Il Single Sign On (SSO), in effetti, è la funzionalità di base che consente ad un utente di usare le credenziali riconosciute dal sistema operativo anche per accedere ad applicazioni, servizi e piattaforme diverse; in questo caso è il sistema operativo che, attraverso apposite funzionalità, sincronizza il directory degli utenti di ciascun sistema. Grazie a questa capacità, è già possibile da molto tempo accedere ai servizi offerti da prodotti come Microsoft Exchange Server, Microsoft SQL Server, Microsoft Host Integration Server, Microsoft Internet Security and Acceleration Server senza dover reinserire username e password ed è possibile ottenere l accesso anche ai servizi di altre piattaforme, come l AS/400 di IBM, per le quali esiste una componente di sincronizzazione delle credenziali di accesso. Con l introduzione ed il continuo perfezionamento di Active Directory, Microsoft ha ulteriormente ampliato le capacità di identity management della propria piattaforma di sistema. Active Directory, infatti, è un directory service avanzato che consente non solo di memorizzare e gestire tutte le informazioni relative al singolo utente ma anche di effettuarne l autenticazione usando sia le credenziali tradizionali (cioè username e password) sia alcuni dispositivi addizionali (ad esempio, una smart card o un riconoscitore di impronte digitali o retiniche). Active Directory, inoltre, consente anche di realizzare e gestire una completa infrastruttura a chiave pubblica (Public Key Infrastructure, PKI) di livello aziendale. Una PKI è costituita da un insieme di servizi specializzati, erogati da componenti tra loro correlati, il cui fine è quello di fornire, ad utenti ed applicazioni informatiche, le tecniche di protezione e sicurezza proprie della tecnologia di crittografia a chiave asimmetrica. All interno di una PKI, infatti, vengono gestiti tutti gli eventi che caratterizzano la vita delle chiavi pubbliche e private, e cioè la loro emissione, la revoca ed il rinnovo. La tecnologia della crittografia a chiave pubblica o, in gergo, asimmetrica, si basa sull assegnazione ad ogni soggetto non di una ma di una coppia di chiavi, una privata e, come tale conosciuta solo dal legittimo proprietario, e l altra pubblica, distribuibile quindi a tutte le entità con le quali si vogliano condividere informazioni sicure. Le due chiavi hanno la proprietà di essere complementari, questo significa che l informazione cifrata con la chiave pubblica può essere decifrata solo con la chiave privata associata e viceversa. I sistemi a chiave asimmetrica si basano su una relazione matematica che lega la chiave pubblica a quella privata ed è dimostrato che in nessuna maniera è possibile l instaurazione di un processo per il quale si possa risalire ad una delle due conoscendo l altra. Sui sistemi di crittografia a chiave pubblica sono basate tutte le tecniche attuali che consentono di ottenere comunicazioni sicure su Internet e funzionalità aggiuntive quali la riservatezza, l integrità, la firma elettronica e la non ripudiabilità. I principi fondamentali e la filosofia propri delle PKI sono stati adottati all interno dei prodotti della famiglia Windows facendo sì che essa costituisca oggi la base ideale per l implementazione di solide misure di sicurezza, rispondenti a tutti gli standard definiti da enti come il World Wide Web Consortium (W3C), l Internet Engineering Task Force (IETF), e l International Telecommunication Union (ITU). Windows Server, a questo proposito, ospita una ricca e funzionale PKI come parte integrante del sistema operativo ed è in grado di erogare servizi di crittografia a chiave pubblica senza la necessità di ricorrere a prodotti aggiuntivi, con il vantaggio di una completa integrazione con i normali processi di gestione del sistema. L implementazione PKI di Windows Server si fonda su quattro pilastri principali: interoperabilità, per garantire lo scambio sicuro di messaggi, certificati e servizi da e verso eventuali terze parti; sicurezza, grazie all adozione di algoritmi e procedure ormai affermati e risultati privi di vizi di funzionamento, in quanto ampiamente testati ed utilizzati precedentemente anche in altri contesti; flessibilità, per consentire un ampio ventaglio di possibilità di configurazione mirata dei componenti, capacità questa estremamente utile per la risoluzione di problematiche specifiche che possono comparire all interno di una determinata organizzazione o nell ambito di particolari esigenze legate alla tipologia del business aziendale; semplicità di utilizzo, in modo che tutti, amministratori, utenti e sviluppatori possano facilmente sfruttare i benefici della crittografia a chiave pubblica. Diversamente dalle soluzioni PKI di altri fornitori, che per funzionare necessitano della costituzione di database specifici per Utenti, Computer e dati relativi alla PKI stessa, la PKI di Windows prevede che certificati, Certificate Revocation List (CRL) ed informazioni relative ad Utenti, Computer, Gruppi e Policy si trovino tutti all interno di Active Directory e quindi risultino accessibili a tutti gli oggetti della rete attraverso gli strumenti standard messi a disposizione dal sistema operativo. Gli elementi che permettono di realizzare ed utilizzare una PKI completa all interno di Windows Server sono i seguenti: Active Directory, è il servizio che consente l implementazione di un luogo comune dove racchiudere ed organizzare tutte le risorse del sistema; Certificate Services, è il servizio di sistema deputato alla costituzione di una Certificate Autority abilitata al rilascio ed alla gestione dei certificati digitali; Applicazioni compatibili ed integrate con la PKI, molte delle applicazioni presenti su Windows (Internet Explorer, Internet Information Server e Outlook Express) e tutte le applicazioni di terze parti conformi agli standard internazionali sono in grado di interagire con la PKI di Windows Server. Utenti: - informazioni dell account - privilegi - profili - policy Applicazioni: - singolo punto d accesso - configurazione - informazioni nel directory relative all applicazione - policy Server di posta: - informazioni sulle caselle di posta - Address Book Client: - gestione dei profili - informazioni di rete - policy Identity Sul fronte dei protocolli, è fornito il pieno supporto ai vari standard internazionali, da SSL a tutta la suite di servizi che va sotto il nome di IP Security (IPSec). Al secondo livello, invece, la soluzione proposta da Microsoft fa riferimento all utilizzo dei sistemi di metadirectory. Un sistema di identity management basato su metadirectory costituisce, in pratica, una sorta di directory dei directory ed è in grado non solo di integrare le informazioni provenienti da directory diversi ma anche di impostare delle regole di validazione reciproca tra le informazioni contenute nei vari directory e di sincronizzarne il contenuto in modo che si possa controllare centralmente, in un unico punto, tutto il complesso delle informazioni afferenti un determinato utente (vedi figura). Il prodotto specifico dedicato alla gestione di metadirectory di Microsoft è Identity Integration Server, tuttavia esiste un add on gratuito di Windows Server 2003, denominato Identity Integration Feature Pack for Microsoft Windows Server Active Directory che ha una portata più limitata e permette di gestire in modo unificato Active Directory, Active Directory Application Mode (ADAM), Microsoft Exchange 2000 Server e Exchange Server 2003. Sfruttando tutte queste capacità, la piattaforma Windows Server System permette di raggiungere un livello di sicurezza molto elevato, pur mantenendo estremamente ridotti i costi di amministrazione dell infrastruttura e semplificando l interazione con i singoli utenti. Server: - gestione dei profili - informazioni di rete - servizi - stampanti - file condivisi - policy Servizi di firewall: - configurazione - policy della sicurezza - policy VPN Apparecchiature di rete: - configurazione - policy QoS - policy della sicurezza

Il secondo passo: rendere e mantenere sicuri i sistemi 8 9 Fin dalla nascita della prima piattaforma server basata su Windows, Microsoft ha sempre considerato la sicurezza come un punto fondamentale della propria strategia di prodotto ed ha dotato i propri prodotti di tutte le funzionalità necessarie per garantire una protezione adeguata delle informazioni gestite. Già in Microsoft Windows NT Advanced Server versione 3.1 (1993), la prima versione server di Windows, furono introdotte caratteristiche chiave per la sicurezza delle informazioni. Ogni oggetto gestito all interno del sistema operativo, sia esso un area di memoria, un file su disco o qualunque altra risorsa, è protetto da una Access Control List (ACL) che definisce in modo accurato quali sono le operazioni che un determinato utente o un determinato programma (sempre e comunque associato ad un contesto utente) possono compiere su quell oggetto. L uso delle ACL costituisce lo strumento principale per attribuire ai vari utenti i privilegi necessari all utilizzo delle varie risorse e per garantire il rispetto delle autorizzazioni concesse. Allo scopo di assicurare sempre e comunque la possibilità di documentare eventi e comportamenti tenuti dagli utenti e dagli amministratori rispetto all utilizzo dei sistemi. Inoltre, Windows Server, fin dalla sua prima versione, è dotato anche di un completo sistema di auditing, in grado di registrare ogni operazione svolta all interno del sistema, dal tentativo, riuscito o fallito, di collegamento fino al trattamento di tutti gli oggetti e le risorse messe a disposizione dalla rete. Il progresso tecnologico da un lato, l aumentare della complessità del software dall altro e, infine, l evolversi delle esigenze delle varie organizzazioni hanno imposto tuttavia un continuo processo di miglioramento delle misure di sicurezza e lo sviluppo di nuove iniziative e filosofie improntate a garantire la massima protezione a tutti gli elementi di un sistema informativo. Qualunque piano relativo alla sicurezza aziendale permette di ottenere un livello di protezione complessiva pari a quello dell elemento meno sicuro che ne fa parte; questo significa che in un infrastruttura di rete è necessario provvedere in maniera specifica al rafforzamento delle difese dei singoli sistemi (hardening) ed all aggiornamento continuo di tali difese mediante l installazione periodica delle patch rilasciate dal fornitore dei prodotti impiegati (patch management). Microsoft è fortemente impegnata sia nella realizzazione di sistemi intrinsecamente più sicuri sia nella pubblicazione di tutti gli elementi, formativi e tecnici, utili a garantire il massimo livello di protezione possibile alle reti dei propri clienti. Segno tangibile di questo impegno è l iniziativa denominata Trustworthy Computing che si basa su quattro elementi fondamentali: l eliminazione di tutte le vulnerabilità identificabili dei prodotti già durante la fase di progettazione e l introduzione di specifiche funzionalità di sicurezza (Secure by design) l adozione di impostazioni predefinite più sicure per l installazione dei vari prodotti e la riduzione al minimo dei privilegi necessari per lo svolgimento di tutti i compiti, anche di quelli amministrativi (Secure by default) il mantenimento nel tempo del livello di sicurezza dei sistemi, sia in modo automatico che in modo presidiato (Secure in deployment) la diffusione tempestiva di tutte le informazioni relative alla sicurezza (Communications) La filosofia di Trustworthy Computing, della quale è disponibile la white paper all indirizzo http://www.microsoft.com/security/whitepapers/secure_platform.asp è stata naturalmente rispettata anche con il rilascio dell ultima versione di Windows Server. In particolare, il nuovo sistema operativo è stato progettato per poter offrire una base molto più solida ed affidabile rispetto alle versioni precedenti sia per quanto riguarda il singolo server sia per quanto concerne la gestione dei computer degli utenti. Per quanto riguarda il primo ambito, ad esempio, Windows Server 2003 è stato reso intrinsecamente più sicuro grazie all introduzione di una serie di accorgimenti appositamente studiati, come l abilitazione automatica dei controlli di non banalità delle password e un insieme di permessi di accesso più restrittivi per le funzionalità maggiormente esposte al rischio di attacco, come, ad esempio gli Internet Information Services. Più complessa ed articolata risulta la gestione, nel secondo ambito, dei livelli di aggiornamento dei computer, client e server, presenti in azienda. Su questo fronte è possibile avvalersi non solo delle nuove funzionalità del sistema operativo ma anche dei prodotti della famiglia Windows Server System, progettati per fornire una risposta specifica alle problematiche legate alla sicurezza, e dei servizi offerti da Microsoft tramite i propri siti Web. Per tutti i sistemi, siano essi server o client, il primo livello di protezione è fornito direttamente dal sistema operativo stesso, con le funzioni dedicate all autenticazione degli utenti, al controllo dei privilegi di accesso ed all utilizzo mirato delle tecniche di crittografia per i dati memorizzati su disco e per le comunicazioni. In Windows Server 2003, quando usato in combinazione con Windows XP Professional, è stata introdotta una nuova classe di policy, denominata Software Restriction Policies, che permette di governare centralmente il software che può essere eseguito localmente sulle varie macchine della rete. È sempre più frequente l esigenza, da parte delle aziende, di controllare in maniera puntuale e precisa il parco software installato sulle macchine dei propri utenti. Questo tipo di necessità deriva, da un lato, da obblighi di natura legislativa (leggi a tutela della proprietà intellettuale contro la pirateria del software, responsabilità oggettiva dell azienda per eventuali danni arrecati a terzi utilizzando strumenti aziendali e così via) e, dall altro, dall impegno costante nella riduzione dei costi di possesso, e quindi di gestione, del parco installato. Grazie alle Software Restriction Policies, è possibile imporre l uso, sui computer aziendali, solo delle applicazioni legalmente autorizzate ed impedire l installazione di programmi non consentiti (come i giochi, ad esempio) o potenzialmente pericolosi, perché provenienti da fonte sconosciuta e quindi a rischio di infezione da virus informatici. Un altro aspetto fondamentale per mantenere sempre sicure ed in perfetta efficienza le piattaforme di sistema della rete aziendale è quello relativo al livello di aggiornamento dei singoli computer. I sistemi operativi ed i componenti ad essi relativi sono costantemente analizzati e verificati alla ricerca di potenziali vulnerabilità; questo fa sì che, periodicamente, i fornitori di software raccolgano, all interno di collezioni denominate Service Pack, tutti gli aggiornamenti rilasciati nel corso del tempo. Un sistema operativo aggiornato con un Service Pack costituisce di fatto una nuova piattaforma di riferimento anche per la compatibilità con nuovi prodotti o servizi. Microsoft è fortemente impegnata nella ricerca e nella eliminazione dei rischi di sicurezza connessi con l utilizzo dei propri prodotti ed ha allo scopo costituito un ente, il Microsoft Security Response Center (MSRC), dedicato all analisi ed alla classificazione delle vulnerabilità in modo da garantire non solo la soluzione più rapida possibile ma anche una corretta priorità nell affrontare le varie problematiche. Obiettivo principale del MSRC è quello di fornire il massimo supporto possibile ai clienti nella gestione delle problematiche di protezione legate all utilizzo di reti e sistemi basati su piattaforma Microsoft. Una parte essenziale di questo lavoro riguarda la valutazione delle segnalazioni inviate dai clienti a proposito di possibili vulnerabilità dei prodotti Microsoft, oltre alla produzione ed alla diffusione di comunicati e patch in grado di risolvere i problemi segnalati. Questi ultimi sono da considerare uno strumento fondamentale nella protezione dei sistemi. In base all esperienza di MSRC, e come dimostrato dai recenti worm diffusi sulla rete, gli attacchi si basano sempre su problemi noti di vulnerabilità dei sistemi; virus e worm sfruttano spesso vulnerabilità per cui già da tempo sono disponibili apposite patch, che però non sono mai state applicate. MSRC, in sintonia con il quarto pilastro dell iniziativa Trustworthy Computing, pubblica comunicati relativi a tutti i problemi di vulnerabilità dei prodotti che vengono valutati potenzialmente pericolosi per i sistemi dei clienti, indipendentemente dalla probabilità o dalla gravità degli eventuali danni. Dato che non tutti i problemi di vulnerabilità hanno lo stesso tipo di impatto, è stato anche adottato uno specifico sistema di classificazione, studiato per semplificare l individuazione delle patch di protezione da applicare nelle specifiche situazioni. Il sistema di classificazione suddivide i problemi di vulnerabilità descritti nei comunicati in categorie basate sulla gravità dei potenziali danni e sulla probabilità che la vulnerabilità venga sfruttata in rapporto alla configurazione del sistema. Questo metodo di classificazione consente, quindi, di ottenere una stima complessiva dell impatto in un contesto che comprende milioni di utenti in tutto il mondo. Le stime della gravità sono basate sulle esperienze maturate in eventi analoghi antecedenti e su valutazioni soggettive; questo significa che gli utenti devono poi valutare se applicare o meno una determinata patch, in base alle particolari caratteristiche dell ambiente di elaborazione. Come già detto, tutte le patch rilasciate in un determinato periodo di tempo confluiscono poi in un Service Pack e questo costituisce, invece, un elemento fondamentale dell aggiornamento della piattaforma di sistema. Per gestire in modo adeguato il processo di rilascio, acquisizione e distribuzione di patch e Service Pack, Microsoft ha predisposto una serie di servizi dedicati attraverso i quali i clienti possono provvedere facilmente al recupero ed all installazione degli aggiornamenti necessari.

HfNetChk è anche alla base delle funzionalità relative alla sicurezza del Feature Pack di Microsoft Systems Management Server (SMS). SMS fa parte della famiglia di strumenti che Microsoft ha rilasciato nel corso del tempo per il system monitoring and management e, in particolare, è dedicato alla gestione delle stazioni di lavoro. Tra le varie funzionalità di cui SMS dispone ci sono anche la capacità di distribuire componenti software a tutti i computer della rete e quella di collezionare informazioni da ciascuno di essi. Per quanto riguarda le funzioni specifiche relative alla sicurezza, grazie al citato Feature Pack, SMS è in grado di: sincronizzare il proprio database degli aggiornamenti con il contenuto dei vari siti Microsoft dedicati alla sicurezza; eseguire HfNetChk su tutti i computer della rete; raccogliere le informazioni generate, che vengono organizzate in appositi report e che poi gli amministratori di rete possono usare sia per documentare lo stato della rete sia per schedulare la distribuzione delle patch necessarie ai computer da aggiornare. È da sottolineare come l uso combinato delle tecniche di analisi dei sistemi e di distribuzione delle patch costituisca un elemento indispensabile del piano di sicurezza di qualunque organizzazione. 10 Alcuni di questi servizi sono di natura puramente informativa e comprendono la pubblicazione di documenti relativi alla sicurezza in alcuni siti specifici (vedi tabella), l invio di una newsletter periodica e la diffusione dei bollettini dedicati a questo argomento. Riferimenti Portale Microsoft dedicato alla sicurezza Versione italiana del portale dedicato alla sicurezza Informazioni dedicate a professionisti IT Versione italiana del sito dedicato a professionisti IT Informazioni dedicate a sviluppatori Sito Microsoft www.microsoft.com/security/ www.microsoft.com/italy/security/ www.microsoft.com/technet/security/ www.microsoft.com/italy/technet/sicurezza.asp http://msdn.microsoft.com/security/ Altri sono invece di tipo operativo e prevedono l utilizzo di alcuni strumenti dedicati alla verifica ed alla gestione del livello di aggiornamento delle singole macchine. Gli strumenti più comunemente utilizzati a questo scopo sono sicuramente il sito http://windowsupdate.microsoft.com per i sistemi operativi ed il sito http://office.microsoft.com/officeupdate/default.aspx per le applicazioni della famiglia Office. Attraverso questi siti è possibile sottoporre ogni singolo computer ad un analisi accurata degli aggiornamenti installati e provvedere al download ed all installazione delle patch mancanti. Ovviamente, all interno di un organizzazione complessa non è possibile affidare al singolo utente l esecuzione periodica delle operazioni di aggiornamento del sistema, delle applicazioni e delle altre componenti legate alla sicurezza, come, ad esempio, l anti virus. Per favorire l attività degli amministratori di rete, Microsoft ha presdisposto allora una serie di strumenti e di prodotti che essi possono utilizzare per garantire un controllo adeguato su tutti i computer di una determinata organizzazione. Tutti gli strumenti di questo tipo sono resi disponibili gratuitamente da Microsoft e possono essere utilizzati autonomamente o in combinazione con i prodotti di gestione della famiglia Windows Server System. Le stesse funzionalità di Windows Update, ad esempio, sono disponibili per gli amministratori di rete delle organizzazioni di ogni dimensione attraverso i Software Update Services (SUS). SUS è uno strumento basato su un architettura di tipo client/server la cui componente server permette all amministratore di rete di centralizzare la raccolta e la distribuzione delle patch rilasciate da Microsoft su Windows Update, verificandone l applicabilità al proprio contesto e controllandone poi la distribuzione sulla rete aziendale. La componente client, denominata Automatic Update, è, invece, una funzione standard di tutti i sistemi operativi Microsoft (la stessa che può essere configurata per andare periodicamente a verificare le patch rilasciate su Windows Update e per scaricarle ed applicarle automaticamente) e consente la massima flessibilità di gestione del processo di aggiornamento. In realtà molto complesse, nell ambito delle quali il processo di patch management deve essere gestito in maniera più articolata, SUS può essere affiancato o sostituito da altri strumenti. Per facilitare l attività di analisi e di rilevazione dello stato di ogni singolo computer, ad esempio, Microsoft ha introdotto il Microsoft Baseline System Advisor (MBSA), disponibile all indirizzo http://www.microsoft.com/technet/treeview/default.asp?url=/ technet/security/tools/tools/mbsahome.asp MBSA è costituito da una console che permette di analizzare direttamente il sistema oggetto di verifica confrontandone la configurazione con quella di riferimento, sempre aggiornata, presente sui siti Microsoft, e di segnalare, per ogni differenza riscontrata, i link sia alla patch eventualmente da installare sia alla documentazione specifica che illustra la vulnerabilità individuata e la soluzione realizzata. Il motore di MBSA è HfNetChk, uno strumento programmabile che può essere usato anche indipendentemente da MBSA e che consente di analizzare la configurazione di una qualsiasi macchina della rete. HfNetChk è in grado di verificare il livello di aggiornamento dei seguenti prodotti: Windows NT 4.0 Windows 2000 Windows XP Windows Server 2003 Internet Information Services SQL Server 7.0 e 2000 (compreso Microsoft Data Engine, MSDE) Internet Explorer 5.01 e successivi Exchange 5.5 e 2000 Windows Media Player 6.4 e successivi Il terzo passo: proteggere il perimetro e gestire il traffico di rete Un ulteriore elemento rilevante per la sicurezza di una rete è il controllo del traffico, sia quello interno, sia, soprattutto, quello proveniente da ed indirizzato verso Internet. In questo ambito sono quindi comprese le tematiche della difesa perimetrale, quelle del controllo delle vie di accesso e della cosiddetta network isolation. Da questo punto di vista, i sistemi informativi aziendali si possono considerare di fatto come un castello medievale, il quale per proteggersi adottava delle difese fisiche, come le mura di cinta ed il fossato, ed un controllo strettissimo delle vie di accesso, usando sia posti di guardia dislocati in posizioni strategiche sia accorgimenti, come il ponte levatoio o ulteriori mura di cinta all interno del perimetro più esterno, che garantivano la possibilità di una difesa istantanea, pressoché impenetrabile, in caso di attacco e di eventuale superamento del primo baluardo. La difesa perimetrale di una rete aziendale non è dissimile da quanto detto per i castelli medievali: essa, infatti, è tipicamente autocontenuta e non può essere acceduta dall esterno senza essere in possesso di particolari conoscenze (l indirizzamento IP adottato e le credenziali di un utente autorizzato) o dell accesso fisico ai sistemi (un PC già in rete o l indirizzo di un collegamento remoto). Con il diffondersi delle connessioni ad Internet i pericoli di intrusione si sono moltiplicati sia come qualità che come quantità. L aggressione della rete aziendale, infatti, può ora assumere natura diversa secondo gli strumenti che chi attacca decide di adottare. Le connessioni, cioè le vie di accesso, sono normalmente protette da dispositivi come screening router e firewall e permettono l adozione di tecniche di protezione simili a quelle dei citati castelli medievali, come le zone cuscinetto di interposizione tra Internet e la rete aziendale (denominate zone demilitarizzate o DMZ) che isolano ulteriormente quest ultima dal rischio di aggressione. Internet Security and Acceleration (ISA) Server è il prodotto sviluppato da Microsoft proprio per soddisfare contemporaneamente i requisiti di sicurezza della connessione della rete aziendale verso Internet e quelli di controllo per quanto riguarda i flussi in uscita. Dal punto di vista tecnologico, ISA Server è contemporaneamente un firewall multilivello ed un cache server; dal punto di vista delle configurazioni possibili, esso può essere impiegato mettendo in esercizio una sola delle due funzionalità o entrambe. Per quanto riguarda la prima funzione, quella di firewall, esso consente di ottenere una protezione completa a tutti i livelli in cui sarebbe potenzialmente possibile per un aggressore portare un attacco. 11

12 13 I livelli da considerare sono essenzialmente tre: il livello dei pacchetti di rete; il livello dei protocolli e dei servizi; il livello delle applicazioni. Il primo è quello che si colloca più in basso nell ambito della catena di comunicazione di una rete basata su TCP/IP e riguarda il formato con cui sono rappresentate le informazioni che vengono spedite attraverso il cablaggio. La compromissione dei pacchetti è una delle modalità attraverso le quali si possono portare, ad esempio, gli attacchi di tipo DoS e DDoS (Denial of Service e Distributed Denial of Service), il cui obiettivo è quello di impedire ad un determinato server di svolgere i propri compiti. Al secondo livello, invece, operano i vari servizi offerti tramite le tecnologie proprie di Internet (DNS, HTTP, FTP, SMTP, POP, IMAP, Telnet e altri) e, ovviamente, è un livello al quale un eventuale malintenzionato può operare in vari modi per acquisire il controllo delle macchine attaccate o per comprometterne il funzionamento. Gli attacchi portati a livello di protocollo tentano di sfruttare, per fini illegittimi, capacità presenti nel servizio attaccato. Ad esempio, all interno del Simple Mail Transfer Protocol (SMTP), il protocollo per il trasferimento della posta elettronica su Internet, esiste un comando, VRFY, che, negli intenti di chi ha definito lo standard, doveva servire a verificare la presenza o meno su un determinato server di uno specifico alias di posta ma che, invece, può essere utilizzato da un intruso per ottenere informazioni sugli utenti del sistema. L ultimo livello è il più alto e, per certi versi, il più difficile da attaccare ma anche da proteggere. Un attacco efficace a questo livello, infatti, presuppone una conoscenza completa dei meccanismi interni dell applicazione (cosa non sempre facile per un aggressore esterno) ma, analogamente, una difesa adeguata deve fare riferimento ad elementi peculiari dell applicazione stessa e non può avvalersi delle caratteristiche standard dei sistemi di protezione, come invece può avvenire ai due livelli più bassi. Un esempio di attacco che opera a livello di applicazione è quello dei virus informatici che si diffondono sfruttando la posta elettronica. Il firewall integrato di ISA Server (vedi figura) consente l analisi bidirezionale del traffico di rete in corrispondenza dei diversi livelli sopra descritti, al fine di ottenere un controllo efficace e completo su tutto ciò che potrebbe veicolare elementi in grado di compromettere la sicurezza della rete aziendale. Funzionamento di ISA Server Internet Application Filters Firewall Service SecureNAT Packet Filters Policy Engine Firewell Client SecureNAT Client Il filtro di pacchetti IP intercetta e analizza ogni pacchetto relativo al traffico di rete prima che questi possa essere letto ad un livello superiore e questo consente di individuare immediatamente eventuali pacchetti sospetti e, anche, di bloccare le comunicazioni giudicate pericolose, provenienti da o destinate a segmenti di rete o singoli computer. Il filtro posto a questo livello è anche in grado di controllare i pacchetti IP sulla base del tipo di servizio veicolato, del numero di porta utilizzato, dell indirizzo sorgente e di quello di destinazione del pacchetto e prevede l applicazione di regole grazie alle quali il traffico verrà permesso o negato a seconda del verificarsi o meno di certe condizioni. Quest ultima caratteristica permette di ottenere dei veri e propri filtri dinamici sui pacchetti IP, in funzione delle richieste degli utenti, i quali attivano e disattivano i filtri secondo la natura e le caratteristiche del traffico che viene intercettato dal firewall. Grazie a questa attivazione su richiesta dei filtri, è possibile migliorare decisamente il livello di sicurezza e di protezione della rete senza per questo impedire l utilizzo di risorse utili agli utenti aziendali. Salendo a livello di protocollo, ISA Server è in grado di analizzare, una per una, tutte le connessioni ai vari servizi create attraverso il firewall e ne viene controllato costantemente il comportamento in base alle specifiche impostazioni. Il monitoraggio è fatto in modo che non vengano tenute sotto sorveglianza solo le connessioni iniziali delle varie sessioni operative, quelle che sono in gergo definite primarie, ma anche le eventuali connessioni secondarie previste da alcuni protocolli, come nel caso del File Transfer Protocol (FTP) o di applicazioni di tipo streaming (tipicamente quelle legate alla trasmissione di contenuto audio e video su reti IP), connessioni che potrebbero costituire il mezzo utilizzato da un aggressore per introdursi all interno della rete aziendale. A livello applicativo, ISA Server è in grado di analizzare il flusso di dati relativo ad applicazioni specifiche ed attivare, in caso di bisogno, le procedure appropriate per bloccare i dati o i comportamenti ritenuti pericolosi oppure per redirigere le richieste verso altre destinazioni. Grazie alla propria architettura, completamente estendibile, è anche possibile integrare i filtri già esistenti nel prodotto attraverso l adozione di plug-in forniti da terze parti. Sono già disponibili sul mercato moduli appositi per la scansione dei virus, per l analisi dei contenuti, per la catalogazione e l eventuale filtraggio dei siti. Un altra funzionalità integrata in ISA Server è quella di rilevazione delle intrusioni (Intrusion Detection) che configura una sorta di difesa proattiva e non reattiva dei sistemi. Si tratta della capacità di riconoscere e respingere attacchi la cui tecnica è ormai nota e per la quale è già stata definita una strategia di difesa che il sistema può applicare autonomamente quando riconosce un comportamento sospetto. ISA Server è in grado di riconoscere attacchi quali port scanning, WinNuke, Ping of Death e reagire ad essi in vari modi, ad esempio avvisando l amministratore del sistema inviandogli un messaggio di posta elettronica, eseguendo automaticamente programmi o script predisposti ad hoc, registrando tutti gli eventi per un analisi successiva oppure provvedendo alla totale chiusura del sistema a qualsiasi accesso dall esterno. Le funzionalità anti intrusione che fanno parte della dotazione standard di ISA Server sono basate sulla tecnologia fornita da Internet Security Systems (ISS), presso la quale sono disponibili anche dei moduli addizionali in grado di completare ed aggiornare puntualmente le informazioni relative ai tipi di intrusione e di attacco riconosciuti dal sistema, consentendo così una risposta sempre efficace ad ogni tentativo di violazione. La capacità di individuare e di reagire istantaneamente anche a tentativi di attacco mascherati da attività apparentemente legittime è anche alla base della possibilità di utilizzare ISA Server come base per la network isolation, un approccio che consente di proteggere i sistemi non solo da potenziali attacchi provenienti dall esterno ma anche da tentativi di manomissione provenienti dall interno. Utilizzando tecniche come la segmentazione delle reti e le virtual LAN è oggi possibile creare, all interno delle reti aziendali, delle vere e proprie isole funzionali, nelle quali raggruppare i vari dispositivi di rete in modo omogeneo, relativamente ai servizi erogati o ai meccanismi di accesso utilizzati (ad esempio, un isola potrebbe comprendere tutti i server, un altra tutti i desktop ed un altra ancora tutti i notebook collegati attraverso un collegamento remoto) in modo da poter effettuare indagini accurate delimitando il campo di azione in caso di sospetto attacco o da poter circoscrivere i danni di un attacco effettivo in caso di intrusione. L esigenza di un maggior controllo anche sul traffico interno alla rete aziendale si è fatta ancora più pressante con l avvento delle connessioni di tipo wireless. Queste ultime, infatti, hanno modificato significativamente le caratteristiche fisiche della rete aziendale, facendo scomparire in pratica la possibilità del controllo fisico di tutti gli elementi di connessione alla rete stessa. Le problematiche di sicurezza relative alle connessioni di tipo wireless abbracciano diversi ambiti e devono essere trattate in modo unitario, per evitare che, trascurandone un aspetto, venga compromessa la sicurezza anche agli altri livelli. I problemi principali da affrontare sono: il riconoscimento del dispositivo e dell utente che chiedono di accedere alla rete mediante una connessione wireless; la protezione delle comunicazioni dalla possibilità di intercettazione e di modifica/sottrazione dei contenuti. Per la soluzione del primo problema possono essere adottate varie tecniche, quali ad esempio l identificazione di tutti i dispositivi autorizzati attraverso il relativo indirizzo fisico (MAC, Media Access Control) e la gestione della lista corrispondente. Al crescere delle dimensioni della rete da gestire, questa tecnica risulta di difficile applicazione. Più appropriata risulta invece quella consentita dalle reti basate su Windows Server e che usa i certificati digitali come elemento di autenticazione di macchine ed utenti. Grazie all uso dei certificati, infatti, l identificazione delle varie entità è sicura e la gestione può essere centralizzata ed automatizzata sfruttando le funzioni standard di Active Directory. Anche per la soluzione del secondo problema esiste una soluzione standard, insita nel protocollo di comunicazione 802.11 (che è quello utilizzato per le reti wireless), denominata WEP (Wired Equivalent Privacy), basata su tecniche di crittografia standard che, purtroppo non si è rivelata sufficientemente sicura, dato che esistono su Internet strumenti liberamente scaricabili che permettono di decifrare facilmente il traffico WEP.

Microsoft offre varie alternative all uso di WEP, che è comunque ovviamente supportato, alternative basate sia su standard emergenti (lo standard WPA, Wi-Fi Protected Access, che è il nuovo protocollo allo studio della Wi-Fi Alliance e che dovrebbe sostituire il WEP, è già supportato dalle piattaforme di sistema Windows, come Windows Server 2003 e Windows XP Professional con Service Pack 1) che su standard di comunicazione già affermati e che possono essere adottati anche per rendere più sicure le comunicazioni di tipo wireless. In particolare, se il problema dell autenticazione è affrontato e risolto usando i certificati digitali come già detto sopra, il collegamento sicuro tra i vari dispositivi può essere gestito creando una rete privata virtuale (VPN) basata su IPSec (IP Security). Una VPN non è altro che un tunnel che viene creato tra due dispositivi collegati su una rete IP e che permette, attraverso tecniche sofisticate di crittografia, di garantire l integrità e la riservatezza dei dati trasmessi sulla rete. Oltre che per proteggere le connessioni di tipo wireless, l uso delle VPN può essere esteso anche alle connessioni di tipo remoto, attraverso le quali una determinata organizzazione può collegare tra loro siti diversi della propria rete o utenti isolati che necessitano di accedere alle risorse aziendali. Attraverso le VPN, infatti, è possibile costruire una vera e propria rete geografica sfruttando Internet come infrastruttura di comunicazione al posto delle più costose linee dedicate, oppure consentire a utenti remoti l accesso sicuro ai sistemi informativi attraverso una semplice connessione locale ad Internet ed il successivo instradamento del traffico verso il server aziendale di riferimento, al posto delle usuali chiamate RAS (Remote Access Server) interurbane. Windows Server è dotato di tutti gli strumenti necessari per poter progettare, realizzare e gestire una rete distribuita, basata su VPN e con connessioni remote sicure. Il livello di protezione richiesto può essere ulteriormente innalzato affiancando ISA Server che consente di creare e gestire reti virtuali in modo semplificato e con sistemi di controllo addizionali. Funzionalità e tecnologie per la sicurezza 15 Funzione Prodotti Elementi legati alla sicurezza L impegno Microsoft per la sicurezza Come si è potuto constatare da quanto detto sopra, l impegno di Microsoft in tema di sicurezza è a tutto campo ed investe ogni ambito della protezione dei sistemi informatici. Per garantire un livello di sicurezza complessivo adeguato ai sistemi di ogni organizzazione è necessario adottare un piano articolato, con misure di natura organizzativa oltre che di tipo tecnologico, tutte comunque orientate alla salvaguardia della piattaforma di sistema, della rete, delle applicazioni e dei dati. L attenta progettazione dell infrastruttura e dei servizi e la costante attenzione al loro comportamento ed al loro aggiornamento costituisce il punto di partenza per garantire un funzionamento sicuro e continuo della rete: Windows ed i prodotti della famiglia Windows Server System offrono, a questo scopo, un insieme di funzionalità completo, capace di assicurare una base solida sulla quale costruire un piano di sicurezza efficace. Nella tabella seguente sono riepilogati gli scenari descritti, i prodotti della famiglia Microsoft collegati a ciascuno scenario e le funzionalità degli stessi dedicate alla sicurezza. Ad ulteriore conferma del suo impegno, Microsoft ha predisposto, oltre ai prodotti, anche una serie di servizi che devono essere utilizzati per poter mantenere efficaci nel tempo tutte le misure di protezione adottate ed eliminare tutte le vulnerabilità man mano che esse vengono scoperte. È quindi indispensabile che oltre alle misure di natura tecnologica, le strutture responsabili dei sistemi informativi all interno di ogni organizzazione usino le informazioni fornite periodicamente da Microsoft ed i relativi strumenti per garantire il costante aggiornamento della piattaforma aziendale e dei relativi servizi. 14 Riconoscere l utente Windows Server 2003 Active Directory Smart card Dispositivi biometrici Group Policy Kerberos Singlo Sign On Public Key Infrastructure (PKI) Identity Integration Feature Pack Identity Management for Microsoft Windows Server Active Directory Host Integration Server Single Sign On BizTalk Server Single Sign On SharePoint Portal Server Single Sign On Identity Integration Server Metadirectory Identity Management Rendere e Windows Server 2003 Access Control List mantenere Server lockdown (Secure by Default) sicuri i sistemi Software Restriction Policies windowsupdate.microsoft.com Automatic Update Windows XP Professional Software Restriction Policies windowsupdate.microsoft.com Automatic Update Office System office.microsoft.com/officeupdate/default.aspx Software Update Services windowsupdate.microsoft.com Microsoft Baseline System Advisor HfNetChk Systems Management Server 2003 Patch Management HfNetChk Proteggere il Internet Security and Acceleration Server Firewall perimetro e gestire Cache Server il traffico di rete Inrusion Detection Windows Server 2003 Active Directory Public Key Infrastructure (PKI) IPsec VPN con Routing & Remote Access (RRAS) Windows XP Professional WPA (Wi-Fi Protected Access)