Ogni giorno utilizziamo inconsapevolmente le reti, ma conosciamo le insidie e sappiamo come difenderle?
La sicurezza di rete è incentrata su due principi di base: autenticazione e autorizzazione. In altre parole, occorre prima assicurarsi che ogni soggetto nella rete sia un utente autentico a cui sia consentita la presenza in un determinato contesto e, successivamente, verificare che ciascuno sia autorizzato ad accedere agli specifici dati di cui ha bisogno.
La protezione delle reti informatiche consiste nell’insieme di strategie, procedure e tecnologie finalizzate a proteggere le reti dagli accessi non autorizzati e quindi da potenziali danni.
La sicurezza è cruciale per evitare intrusioni, violazioni e altre minacce e comprende un’ampia gamma di soluzioni hardware e software, nonché processi e regole che governano l’utilizzo, l’accessibilità e la protezione generale.
Costituiscono esempi la gestione degli accessi, la protezione da virus, il controllo delle app, l’analisi del traffico, la sicurezza degli endpoints, quella del Web, dei canali wireless, l’impiego di firewall, di canali VPN crittografati.
La protezione dei dati e delle informazioni rappresenta una sfida importante per le organizzazioni. Una rete informatica sicura garantisce la protezione dei dati sensibili, la sicurezza dei dati condivisi e prestazioni affidabili, nonché la difesa contro tantissime minacce. Una rete ben progettata può anche ridurre i costi di esercizio e proteggere da perdite causate da violazioni di sicurezza.
Le difese rappresentano una sorta di paracadute che possiamo impiegare per evitare danni
Difesa a livelli: qualsiasi rete di comunicazione è strutturata in livelli, ciascuno dei quali gestito da un dispositivo. Ad esempio, il punto di contatto tra la rete di casa ed internet, è il router. Ognuno di questi livelli deve essere adeguatamente protetto.
Vediamo dunque quali sono alcune delle soluzioni che è possibile adottare per mantenere il controllo e l’integrità di un ambiente di networking.
I Firewall controllano il traffico in entrata e in uscita sulla rete, utilizzando regole predefinite di sicurezza. Quelli moderni sono progettati per bloccare malware e attacchi a livello di applicazione.
Un’adeguata Network Segmentation stabilisce i confini tra segmenti di rete con funzioni, rischi o ruoli simili all’interno dell’organizzazione. Ad esempio, un gateway perimetrale separa la rete aziendale da Internet proteggendo da intrusioni.
Il Controllo degli accessi stabilisce chi e cosa ha accesso ai sistemi e alle applicazioni della rete, negando i tentativi non autorizzati. Questo può essere integrato con soluzioni di Identity and Access Management (IAM) per una maggiore granularità nei controlli.
Le VPN (Virtual Private Network) forniscono accesso remoto e sicuro ai singoli host o client, come avviene per i telelavoratori, utenti mobili e collaboratori esterni. La privacy e l’integrità dei dati sono garantiti attraverso l’autenticazione a più fattori, la scansione degli endpoint e la crittografia dei dati.
Lo Zero Trust Network Access (ZTNA) è un modello di sicurezza che concede solo l’accesso necessario per svolgere il ruolo di un utente, un approccio diverso dalle VPN che concedono l’ingresso completo alla rete di destinazione. Soluzioni di questo tipo consentono di definire granularmente le autorizzazioni concesse agli utenti, relativamente all’utilizzo di applicazioni o funzionalità.
L’Email Security mira a proteggere i messaggi di posta elettronica e gli account da eventuali minacce esterne tramite processi, prodotti o servizi specifici. Molti fornitori di servizi e-mail offrono dispositivi di sicurezza integrata.
La Data Loss Prevention (DLP) è una tecnica di sicurezza che combina tecnologia e pratiche adeguate a proteggere informazioni sensibili dall’essere esposte al di fuori di un’organizzazione, in particolare dati regolamentati come informazioni di identificazione personale e dati di conformità.
Gli Intrusion Prevention System (IPS) rilevano o prevengono gli attacchi di sicurezza alla rete, come attacchi di forza bruta, DoS ed exploit di vulnerabilità noti. Questi sistemi possono bloccare rapidamente gli attacchi prima che questi sfruttino le vulnerabilità.
Il NAC (Network Access Control) controlla gli accessi a una rete locale. Evolvendosi è diventato estremamente versatile e può essere usato anche per segmentare la rete o per automatizzare il riconoscimento e il tracciamento dei dispositivi che desiderano connettersi a una rete LAN (Local Area Network).
Il sandboxing è un metodo che permette di eseguire i software in un ambiente isolato e sicuro, tipicamente su una macchina virtuale, osservando comportamenti dannosi e impedendo che eventuali azioni dannose possano influire al di fuori del perimetro segregato.
L’Hyperscale Network Security adatta le risorse disponibili alla eventuale crescita di richieste, grazie alla sua capacità di scalare, integrando risorse di rete e calcolo in un sistema software-defined.
La Cloud Network Security protegge le applicazioni e i dati attraverso soluzioni come firewall, crittografia e controllo accessi, garantendo la sicurezza delle informazioni nell’ambiente cloud.
La prevenzione quale forma di salvaguardia dalle minacce
Che siano implementate fisicamente o mediante SDN (Software Defined Networking: risorse di rete astratte a livello virtuale), le reti di nuova concezione possono raggiungere livelli di complessità davvero elevati.
Prima ancora di giungere alla implementazione delle difese ed all’applicazione di sistemi di controllo, sarebbe buona prassi ricorrere ad attività di valutazione che prendano in esame volumi e direttrici di traffico, tipologia di informazioni scambiate, ruoli dei soggetti coinvolti nelle comunicazioni, vulnerabilità degli apparati e dei software preposti alla gestione delle trasmissioni ed ogni altro aspetto legato al ciclo di vita del sistema ICT (Information and Communication Technologies).
Un assessment di questo tipo può certamente aiutare a definire architetture efficienti e adottare tecnologie di controllo e difesa adeguate al contesto, anche in un’ottica di risparmio economico.
La tendenza, da parte dei principali marchi di mercato, è quella di offrire soluzioni che integrino controlli di sicurezza ai dispositivi di connettività, in un approccio definito Security-Driven Networking.
Questo tipo di convergenza migliora nettamente anche il controllo, poiché la complessità di più sistemi viene accorpata e gestita attraverso interfacce centralizzate e semplificate.
Siamo entrati in una nuova era in cui la convergenza di tutti i perimetri di rete ha fatto evolvere il concetto di reti, offrendo ad utenti e addetti ai lavori un nuovo modo di connettersi formidabilmente efficiente.
Autore: Marco Marra
M5S, Fico: "Grillo? Spero stia con noi" "Partito o movimento? Sono sottigliezze, dobbiamo tornare sui…
M5S, Conte: "Su Netanyahu siamo stati chiari, il mandato va eseguito" "Nova passaggio fondamentale nella…
Nova, Conte: "Noi siamo progressisti, significa applicare la costituzione" "Sulla regola del doppio mandato si…
Cori e insulti davanti alla sede Pro Vita durante corteo Non una di Meno Un…
Il mondo al contrario, Alemanno: "La nuova parola chiave è sovranismo sociale" L'ex ministro: "Vannacci…
Donne, Non una di meno: "A Roma siamo 150 mila" Mentre passano al Colosseo Politica…