Il protocollo TCP/IP deve andare a braccetto con la flessibilità.

Questa considerazione deriva dall’insindacabile esigenza di poter sullo stesso utilizzare applicazioni e far transitare dati estremamente differenti tra loro senza per questo dover superare valli adrianeschi: e ciò va inevitabilmente a scapito della sicurezza.

Pensare e sperare che qualcuno possa modificare il mondo esterno all’azienda per garantire la sicurezza dei dati di quest’ultima è un grosso errore di valutazione.


Ne conseguirebbe che, nell’attesa, l’unico computer sicuro potrebbe essere quello riposto in una stanza chiusa dotata di porta blindata, scollegato dalla Rete, spento; e a patto che vi fossero due guardie armate a vigilare il suo stato.

Quel computer sarebbe sicuro, ma evidentemente incapace di dialogare con chicchessia.

Nella realtà non messianica, la stragrande maggioranza dei dati elaborati hanno esigenza di essere trasmessi, per avere un motivo di esistere nei conti economici dell’azienda.

Ognuno deve essere in grado di difendere le proprie frontiere senza per questo limitare grandemente l’operatività.

Investire nella sicurezza significa non solo effettuare un efficace setup del sistema, ma soprattutto prevederne massiccia manutenzione e aggiornamento.

Infatti se si può strutturare il sistema di protezione al meglio nel momento della sua realizzazione è impossibile precedere ciò che accadrà nell’immediato futuro: l’evoluzione della Rete è continua ed incredibile e mentre sto scrivendo nuove falle del sistema vengono scovate e nuovi virus vedono la luce.

Trasmettere ai clienti questi concetti di base è assai importante per poter poi proporre delle soluzioni riguardanti la sicurezza e la protezione dei dati.

Spesso le soluzioni pacchettizzate non si dimostrano le migliori. Per chi voglia davvero proporre dei sistemi di sicurezza efficaci ed in grado di stare al passo con i cambiamenti continui della Rete, consiglio di affidarsi spassionatamente e senza remore all’open source puro e scevro da traghettamenti e masticazioni di sorta. (non starò qui naturalmente a descrivere soluzioni dettagliate, le quali delego invece a quel tecnico che ogni buon fornitore e venditore della sicurezza deve saper trovare, valorizzare e inserire all’interno della propria struttura)

Inoltre l’open-source ha il vantaggio di essere praticamente gratuito e, appunto, open-source; ossia i sorgenti sono disponibili e liberamente modificabili dal sistemista che dispone in questo modo di un controllo totale su qualunque aspetto del sistema e di tutta l’infrastruttura di comunicazione. La granularità con la quale si può intervenire su questo tipo di sistemi è davvero appagante.

Il cliente potrà così trovare in voi e in quello che rappresentate innanzi tutto un consulente e poi anche, contestualmente, un fornitore di vitali servizi: e vi pagherà molto bene. Investirà su di voi e non su licenze software o su costosissimi hardware.

La sicurezza è consulenza, la consulenza è sicurezza: far diffidare delle imitazioni!

Condividi:
  • del.icio.us
  • Facebook
  • Google Bookmarks
  • Technorati
  • LinkedIn
  • Digg
  • StumbleUpon
  • Tumblr
  • email
  • Print
  • FriendFeed
  • Twitter

Nessun post simile.