Perimentro in cybersecurity è il confine che definisce le aree da proteggere.
Pensate ad un vecchio 386. Era tutto li'.
Oggi abbiamo cloud, reti, saas, soluzioni multipiattaforma, librerie, os, api, più dispositivi per la stessa persona, alcuni noti al perimetro aziendali, altri ignoti, come i dispositivi personali usati per finalità aziendali.
All'interno del perimetro si fa giustamente confluire l'uomo: il soggetto contattato telefonicamente che concede la password al primo venuto.
Ai tool di monitoraggio, ai test di penetrazione, ai tool per l'autodifesa non basta più avere confini certi.
Una regola degli sviluppatori web è che qualsiasi cosa arrivi dal web è pericolosa. Una regola più recente fa anche diffidare di quello che hai all'interno.
Il punto è uno: in guerra ci sono le vedette, le sentinelle. In questa guerra ci sono i sensori che monitorano attività specifiche o comuni. E la formazione.
Il perimetro resta una ottima prospettiva, soprattutto quando si parla di backup. Queste macchine dovrebbero essere isolate. In questi contesti il perimetro è utilissimo concetto di prevenzione.
Nella logica delle virtual machine, il perimetro potrebbe essere definito dal container e dai suoi blocchi all'accesso alla risorse esterne.
Insomma: l'audit delle risorse informatiche, gli aggiornamenti e le date di intervento dovrebbero essere sempre a disposizione per scoprire macchine dimenticate o non resettate adeguatamente.