Non c’è sicurezza se non partendo dalla rete. La fase di network security assessment è un passaggio fondamentale nella messa in sicurezza delle infrastrutture IT dell’azienda e un’accurata analisi delle impostazioni di rete è il punto di partenza per creare un ecosistema che consenta di mettere in sicurezza tutte le risorse aziendali.

La visibilità prima di tutto

Gli esperti lo ripetono da sempre: per proteggere un dispositivo o una risorsa è necessario sapere che esiste. Detto così può sembrare banale, ma nell’esperienza quotidiana di chi si occupa di security capita troppo spesso che una scarsa consapevolezza di ciò che è collegato in rete abbia conseguenze nocive o, addirittura, disastrose.

Uno dei problemi maggiori è quello della stratificazione: dispositivi e appliance che vengono installate e in seguito “dimenticate” lasciando impostazioni non più al passo con le best practice di sicurezza, o addirittura abbandonate in quell’area grigia che finisce fuori dall’area d’azione degli strumenti di sicurezza. Se il problema negli ultimi mesi si è posto prepotentemente per quanto riguarda i dispositivi della cosiddetta Internet of Things (IoT), interessa anche tutti quei dispositivi più o meno “smart” come stampanti, centralini VoIP e NAS.

La possibilità di avere a disposizione una mappatura chiara ed esaustiva dei dispositivi presenti in rete è di conseguenza una priorità per avviare un processo di network security assessment adeguato. Senza contare un altro aspetto, quello per cui la fisionomia della rete aziendale è in continua mutazione. Ogni nuovo servizio o tecnologia implementata non solo amplia il network, ma ne modifica le caratteristiche in modi spesso insospettabili.

Parola d’ordine: segmentazione

Non tutte le aree del network aziendale sono uguali.  Ci sono parti della rete che, per loro stessa natura, sono più vulnerabili di altre agli attacchi informatici. Basti pensare a tutte quelle sezioni necessariamente esposte su Internet (dai server Web a quelli che gestiscono servizi on premise accessibili da remoto) e che rappresentano di conseguenza un punto di accesso naturale per eventuali intrusi.

La creazione di una DMZ (zona demilitarizzata) che isoli la rete interna da Internet è un passaggio indispensabile, così come applicare una segmentazione della rete che consenta di isolare le parti più sensibili (per esempio i server che contengono i dati di amministrazione) da quelle cui è consentito un maggiore accesso. Senza dimenticare il tema delle reti Wi-Fi, che finiscono spesso per essere considerate semplicemente punti di accesso verso Internet ed essere relegate ai margini nella gestione del network.

Nel corso del network security assessment è necessario quindi analizzare ed eventualmente correggere l’architettura di rete per arrivare a una strutturazione che risponda alle logiche di isolamento delle zone a rischio e di quelle sensibili, utilizzando firewall e filtri per organizzare il flusso del traffico in modo da impedire a eventuali intrusi di effettuare il cosiddetto “movimento laterale” all’interno della rete.

La complessità del cloud

Se gli aspetti illustrati rispondono alle “normali” logiche di organizzazione e messa in sicurezza di una rete locale, uno dei fattori che introduce i maggiori elementi di complessità nelle procedure di network security assessment è oggi l’utilizzo delle piattaforme cloud, spesso declinate nella logica dell’Infrastructure as a Service (IaaS) o comunque di una contaminazione tra servizi e risorse erogate internamente ed esternamente.

Nell’analisi di rete è indispensabile tenere presente come i servizi cloud facciano effettivamente parte della rete, secondo una sua interpretazione “allargata” che richiede comunque di adottare le stesse precauzioni e impostazioni di ciò che viene gestito “in casa”. Protezione del traffico tramite crittografia, implementazione di VPN per le connessioni in mobilità da parte dei dipendenti e rigorose procedure per l’autenticazione degli accessi sono ormai parte integrante di quelle best practice che devono ispirare un network security assessment.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.