Come garantire la sicurezza dei vostri dispositivi

Gli amministratori dei network sono costantemente impegnati per garantire una corretta progettazione e una sicura gestione delle proprie reti: è quindi fondamentale che possiedano le conoscenze e gli strumenti adeguati anche per quanto concerne la sicurezza informatica. Per aiutare gli amministratori a soddisfare tali esigenze di sicurezza, il software che gestisce i dispositivi collegati alla rete in questione può giocare un ruolo essenziale.

Il numero crescente di dispostivi connessi fa aumentare in modo proporzionale anche il tempo e il carico di lavoro che ricade sui gestori delle reti, oltre a costituire un potenziale rischio per la sicurezza. Alcuni test condotti da Axis hanno confrontato il tempo impiegato per eseguire alcune attività basilari su una rete di 200 telecamere, come l’installazione di applicazioni aggiuntive (ACAP), aggiornamento del firmware, configurazione dei dispositivi e operazioni di hardening: attraverso un controllo manuale, queste procedure hanno richiesto ben 106 minuti, che si riducono però a soli 30 quando sono svolte tramite un software di gestione dei dispositivi.

 

Essere consapevoli delle proprie debolezze

Le imprese dovrebbero approcciarsi alla sicurezza informatica in due fasi.

Il primo passo è la consapevolezza: se un’azienda non è a conoscenza dei propri punti deboli o di potenziali minacce e problemi informatici, non può fare nulla per prevenirli. È importante avere una mentalità orientata all’apprendimento e al miglioramento continui, oltre ad adottare un’efficace cultura della sicurezza informatica all’interno dell’organizzazione.

 

Chiedere aiuto per attenuare i rischi

La seconda fase è la mitigazione dei rischi: una volta consapevole di un potenziale problema, cosa può fare un’impresa per risolverlo? Se un’azienda non riesce a risolvere un problema da sola, si rendono necessari supporto e assistenza esterni. La soluzione migliore, in questa situazione, è cercare quei fornitori che hanno esperienza in materia di sicurezza informatica, che conoscono le possibili minacce e i modi per contrastarle e, soprattutto, che sono trasparenti e pronti a fornire un supporto a lungo termine per quanto riguarda l’aggiornamento del firmware dei prodotti acquistati e l’applicazione di controlli di sicurezza (come le operazioni di hardening).

 

Fare un inventario completo dei dispositivi

Una misura prioritaria e decisiva per garantire la sicurezza di un network aziendale è la compilazione di un inventario completo di tutti i dispositivi che ne fanno parte.

Quando si decide di adottare una determinata politica sul tema sicurezza, è necessario avere dimestichezza e disporre di informazioni dettagliate per ogni dispositivo e non solo su quelli più a rischio, in quanto ogni singolo apparecchio all’interno di una rete, se trascurato, può rappresentare una porta d’accesso per gli aggressori. D’altro canto, proteggere i dispositivi di cui si ignora la presenza o di cui non si è pienamente consapevoli è semplicemente impossibile.

Il software di gestione dei dispositivi costituisce un mezzo per accedere in tempo reale a un inventario dei dispositivi di rete. Consente agli amministratori di identificare, elencare e ordinare automaticamente gli apparecchi connessi ma anche di utilizzare i tag in modo da raggrupparli e ordinarli in base ai criteri che di volta in volta vengono richiesti.

 

Come gestire account e password

Adottare un approccio evoluto alla gestione di account e password contribuisce a ridurne l’uso improprio, accidentale o intenzionale, anche sul lungo periodo. La creazione di password complesse dovrebbe essere sempre un imperativo. Ma è necessario anche che tali password vengano sempre protette – soprattutto quella dell’amministratore – o si rischia di perdere il controllo su chi può accedere a servizi e risorse del network, vanificando la decisione di scegliere una password articolata.

Normalmente si tende a condividere una password tra membri di una stessa organizzazione, come nei casi in cui più dipendenti si trovino a doversi interfacciare con la medesima telecamera. Prima o poi però la password della telecamera in questione potrebbe diventare nota all’intera organizzazione, aumentando la possibilità di un suo uso improprio, intenzionale o meno. Per risolvere questo problema si può adottare un sistema multistrato di account con diversi livelli di privilegio, che consenta di creare profili con accesso temporaneo alla rete, per intervenire quando serve anziché mettere a rischio uno esistente. Questa soluzione, che sarebbe molto complessa da attuare manualmente, diventa più semplice grazie al software di gestione dei dispositivi, in grado di coordinare molteplici account e password.

 

Proteggersi dai nuovi punti deboli

Una telecamera, come qualsiasi altro dispositivo basato su un software, deve essere aggiornata periodicamente per evitare che persone malintenzionate sfruttino debolezze divenute, col tempo, ormai note. Gli amministratori stessi devono mantenersi sempre al passo con queste minacce, restando aggiornati sui nuovi sviluppi e sulle migliori pratiche da adottare. I produttori, da parte loro, dovranno rilasciare firmware con una certa costanza per contrastare le vulnerabilità note e impegnarsi a educare i propri clienti alla sicurezza informatica.

Una volta che il firmware viene rilasciato, è essenziale effettuare rapidamente l’aggiornamento: permetterà di aumentare le capacità operative del sistema e rimuoverà le cause di rallentamenti. Ovviamente più grande è la rete, maggiore sarà lo sforzo necessario per aggiornare tutti i dispositivi. Tramite alcuni test, Axis ha rilevato che, in una rete di 200 telecamere, l’aggiornamento manuale del firmware richiederebbe 1000 minuti rispetto ai soli 10 impiegati utilizzando il software di gestione dei dispositivi. Oltre al risparmio di tempo, le notifiche automatiche inviate al rilascio di nuovi aggiornamenti aiutano a garantire che questi vengano installati tempestivamente, riducendo al minimo l’esposizione agli attacchi.

 

Gestione HTTPS a basso costo

I sistemi video sono spesso soggetti a leggi che richiedono la crittografia del traffico tra i client e la telecamera, in modo da impedire le intercettazioni in rete. Possono verificarsi minacce di spoofing: una circostanza che vede un computer esterno cercare di impersonare un dispositivo del network per violarne gli accessi. In entrambi i casi, una soluzione è rappresentata dal sistema HTTPS, certamente costoso sia dal punto di vista dell’implementazione che da quello della manutenzione in quanto basato su un ampio numero di certificati. Questo sistema è dunque destinato ad un elevato numero di telecamere.

In circostanze di scala più ridotta, il software di gestione dei dispositivi può ridurre enormemente questo costo occupandosi autonomamente dei certificati e della configurazione HTTPS per tutte le telecamere, agendo come Autorità di Certificazione (CA) locale per gli apparecchi interessati.

Installando il certificato di base sul server del sistema di gestione video (VMS) si permetterà al server di riconoscere se sta accedendo ad una telecamera che fa legittimamente parte del sistema o meno. Il medesimo certificato di base può essere installato su altri client amministrativi addizionali. Grazie ad esso, i client video non dovranno (né potrebbero) accedere direttamente alle telecamere, ma solo visionare le riprese dal lato del server. La crittografia end-to-end richiederà che il server VMS abbia un certificato CA per permettere una connessione sicura tra i diversi video client.

 

Gestione efficiente ed efficace dei dispositivi

Un efficace software di gestione dei dispositivi non solo aiuta a garantire la sicurezza informatica, ma offre anche una serie di vantaggi paralleli: consente ad esempio di velocizzare le procedure e di permettere agli amministratori di risparmiare tempo prezioso, che può essere impiegato per le altre funzioni richieste dal loro ruolo e per fornire ulteriori vantaggi all’azienda grazie alle loro competenze. Un risparmio di tempo utile anche per mantenersi al passo con gli aggiornamenti riguardo la sicurezza e le minacce emergenti nel mondo informatico: un aspetto fondamentale se si vuole mantenere sicura la propria rete.

 

Scopri il software di Axis dedicato alla gestione dei dispositivi

Axis Device Manager

 

Questo articolo è apparso originariamente in lingua inglese sul blog globale Secure Insight.