Sicurezza reti informatiche

La sicurezza delle reti informatiche è nei pensieri dei CIO italiani, come conferma un’indagine IDC dalla quale emerge che più del 40% delle aziende con oltre 50 addetti mette la Network Security fra le prime tre aree in cui investire. L’Osservatorio Information Security & Privacy del Politecnico di Milano conferma che la quota principale (36%) degli investimenti in sicurezza si concentra nella categoria “Network & Wireless Security”, ossia nella protezione della rete fisica e logica.
Il problema è come tradurre questa attenzione in soluzioni in grado di garantire la sicurezza delle reti informatiche, fattore abilitante per un’architettura che deve sostenere l’azienda in un percorso in continuo cambiamento.

Gli strumenti necessari (ma non sufficienti) per la sicurezza delle reti informatiche

Elenchiamo di seguito, in ordine alfabetico, alcuni dei principali strumenti che compongono il panorama dei tool necessari a garantire la sicurezza delle reti informatiche. Resta fondamentale la loro integrazione in una strategia unitaria.

Access Control

Access Control

La rete aziendale non dovrebbe essere accessibile a chiunque; per essere in grado di impedire ai potenziali attaccanti l’accesso si deve poter riconosce ciascun utente e ciascun device. La gestione e il monitoraggio degli accessi degli utenti alle infrastrutture è indispensabile per avere una panoramica dei dispositivi autorizzati ad accedere alla rete e poter bloccare o consentire un accesso limitato agli end point non in linea con le policy aziendali.

Firewall

Firewall

Il firewall pone una barriera fra la rete affidabile, interna all’azienda, e le reti esterne non sicure, come internet. Sulla base di regole predefinite controlla il traffico in entrata e in uscita consentendolo o bloccandolo.
Un firewall può essere un sistema hardware, software o una combinazione dei due.

Intrusion Detection & Prevention System

Intrusion Detection & Prevention System

Gli Intrusion Detection System (IDS) monitorano in modo continuativo il traffico e le attività della rete per identificare ed eventualmente bloccare gli accessi non autorizzati se abbinati a sistemi Intrusion Prevention System (IPS). Questi sistemi intervengono in caso di flussi di dati anomali, che possono indicare un tentativo di intrusione, e se individuano particolari stringhe di dati segnalate come sospette. Per essere efficaci devono essere costantemente connessi a sistemi di intelligence delle minacce.

Network Security Assessment

Network Security Assessment

È indispensabile per verificare il livello di sicurezza attraverso l’analisi dell’architettura e della topologia della rete aziendale, per capire l’adeguatezza degli strumenti di sicurezza, la loro corretta configurazione e collocazione, oltre alla corretta segmentazione della rete.

Segmentazione della rete

La segmentazione è usata da tempo per definire compartimenti stagni capaci di isolare e confinare le eventuali minacce. Le tecnologie software defined networking consentono di semplificare e centralizzare la gestione e il monitoraggio, rendendo così la segmentazione uno strumento più facile da gestire per ridurre le superfici di attacco e avere un maggior controllo del traffico.

Unified Threat Management (UTM)

Unified Threat Management (UTM)

Sono sistemi per la gestione integrata delle minacce che stanno progressivamente sostituendo tipologie di protezione delle reti differenziate, generalmente delle piccole e medie organizzazioni, che risultano più difficili da essere gestite. Generalmente includono più funzionalità come antivirus, antispyware, antispam, firewall di rete, rilevamento e prevenzione delle intrusioni, filtraggio dei contenuti, ecc.

Virtual Private Network (VPN)

Virtual Private Network (VPN)

Una VPN serve per garantire lo scambio sicuro, non visibile a chi non è autorizzato, di dati e informazioni, generalmente su internet, fra un endpoint e una rete o tra reti, grazie all’uso di protocolli cifrati.

Vulnerability Assessment & Penetration test

Vulnerability Assessment & Penetration test

Servono per individuare la presenza e misurare la gravità di eventuali vulnerabilità note nella rete e rilevare gap di sicurezza (per vulnerabilità non note) anche attraverso la simulazione di un attacco.

Conclusioni

Conclusioni

Vista la quantità e l’eterogeneità degli strumenti elencati, se pur in modo non esaustivo, è sempre più spesso necessario che chi ha la responsabilità della sicurezza delle reti informatiche trovi il giusto supporto per definire una strategia unitaria e sia in grado di analizzare i punti critici dell’infrastruttura per garantire una protezione dinamica ed efficace.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.