Network security, perché se ne parla tanto? Perché è così importante proteggere le reti aziendali e quali sono le azioni giuste da mettere in atto? Andiamo con ordine: volendo azzardare una definizione, la Network security non è altro che l’insieme delle operazioni di protezione dei dati, delle applicazioni, dei dispositivi e dei sistemi connessi alla rete. Ovviamente, però, c’è molto altro dietro a tutto questo. Vediamolo insieme in questa preziosa guida.

Cos’è la Network Security

Con il termine network security si fa riferimento a tutti gli aspetti connessi, dalla definizione e applicazione di politiche e procedure a livello aziendale, senza dimenticare l’installazione di software e hardware che siano in grado di rilevare e bloccare in maniera automatica le minacce alla rete. In questo senso, fanno sicuramente parte della Network security anche il controllo degli accessi, i software antivirus, la sicurezza delle applicazioni, l’analisi di rete, i firewall e la crittografia VPN, soltanto per citare alcuni esempi. Queste e altre azioni servono a proteggere la rete da malware/ransomware, attacchi DDoS (Distributed Denial-of-Service), intrusioni e altro ancora, mettendo così in sicurezza i dispositivi degli utenti e i dati in essi contenuti.

Ma perché la sicurezza di rete è così importante? In parte abbiamo già risposto a questa domanda: la Network Security è fondamentale per proteggere i dati e le informazioni dei clienti, per mantenere al sicuro i dati interni e per garantire l’affidabilità dell’accesso e delle prestazioni della rete. È facile da capire che, senza queste caratteristiche, la comunicazione interna ed esterna aziendale risulterebbe continuamente compromessa, rendendo difficile lo svolgimento stesso del business aziendale. Al contrario, organizzare una politica di Network security che garantisca l’accesso legittimo a sistemi, applicazioni e dati abilita la piena operatività aziendale e la fornitura di servizi e prodotti di qualità ai clienti.

Chiaramente, soprattutto negli ultimi anni, la network security ha conosciuto una certa evoluzione, che è andata di pari passo con i grandi cambiamenti infrastrutturali che hanno colpito il settore IT: ormai dati e applicazioni non risiedono più soltanto nei data center aziendali, ma sono sempre più ospitati in ambienti ibridi e multicloud, in maniera tale da permettere agli utenti di accedere ai sistemi da qualsiasi luogo e da qualsiasi dispositivo. In questo nuovo contesto non basta quindi più difendere il classico perimetro di rete aziendale con i firewall (che pure restano comunque importanti), ma occorre sempre più spesso adottare un approccio di Network security basato sul principio del Zero trust, che prevede che il diritto di accesso alle risorse da parte dell’utente vada sempre dimostrato e verificato. 

Perché bisogna prendere la network security sul serio 

Ovviamente le minacce alla network security possono essere di varia natura e sostanzialmente corrispondono con quelli della cybersecurity nel suo complesso. In particolare, la grande maggioranza delle minacce alla rete aziendale oggi derivano dal malware, un termine onnicomprensivo con cui si indicano tutti quei programmi software malevoli che, sfruttando le vulnerabilità della sicurezza e l’inesperienza degli utenti, per causare una fuga di dati.

Tra i malware più noti in questa fase ci sono ovviamente i ransomware che, in assenza di difese adeguate, possono arrivare a compromettere tutti i dispositivi connessi a una rete aziendale, come dimostrato da alcuni casi di attacco eclatanti. Esiste poi un particolare tipo di attacco che prende direttamente nel mirino la rete: parliamo dei Distributed Denial of Service (DDoS) attacchi di rete che prendono di mira i server di un sito web. Questa tipologia di attacchi funziona inondando il server di pacchetti di dati, causando il sovraccarico e l’arresto anomalo del server. Questa tecnica impedisce agli utenti legittimi di non accedere ai servizi, causando un grave danno economico e reputazionale all’impresa coinvolta. Più subdola e particolarmente virulenta nell’ultimo periodo appare le minaccia del phishing: attraverso mail o messaggi, gli hacker si travestono da persone o organizzazioni, fidate, riuscendo così a ottenere l’accesso a informazioni e dati personali, compresi i privilegi di accesso alla rete. 

LEGGI ANCHE: Malware cos’è, come riconoscerlo e quali sono le diverse tipologie

Strategie e strumenti di network security per proteggere la rete aziendale 

Strategia Firewall

Di fronte a queste e altre minacce diventa indispensabile che le organizzazioni di tutti i settori e dimensioni si dotino di strumenti capaci di assicurare una adeguata politica di Network Security. Il sistema classico di protezione della rete è rappresentato dai firewall: si tratta di una soluzione capace di controllare il traffico in entrata e in uscita dalle reti, attraverso l’applicazione di regole di sicurezza predeterminate. In questo modo i firewall riescono a tenere a distanza una buona parte del traffico indesiderato e continuano dunque a rappresentare un aspetto imprescindibile della Network Security. Ormai sono molto diffusi anche firewall di nuova generazione, che riescono a bloccare il malware e gli altro attacchi a livello di singola applicazione.

LEGGI ANCHE: Firewall cos’è, a cosa serve e perché oggi è fondamentale

La strategia della segmentazione della rete

Oltre ai firewall, la moderna Netwok security si basa moltissimo sulla segmentazione della rete: parliamo di una tecnica che prevede la divisione di una rete in sottoreti più piccole e distinte. In questo modo i team di rete possono suddividere anche le sottoreti in compartimenti e fornire a ciascuna controlli e servizi di sicurezza unici. Non solo: in caso di attacco andato a buon fine risulterà compromesso soltanto uno specifico segmento della rete. Diventa così possibile limitare i danni e le perdite di dati, evitando la diffusione del danno all’intero network aziendale. 

L’ottica zero Trust: Il controllo degli accessi

Parte integrante dell’approccio Zero trust è il controllo degli accessi: attraverso questa tecnica vengono definite le persone o i gruppi e i dispositivi che hanno accesso alle applicazioni e ai sistemi di rete, negando così l’accesso a tutti gli altri che non ne hanno strettamente necessità. In questo modo si limita fortemente la possibilità di accessi indesiderati, grazie in particolare all’impiego di soluzioni di Identity and Access Management (IAM) possono identificare con precisione l’utente e a politiche di Role-based Access Control (RBAC), le quali assicurano che utente e dispositivo siano effettivamente autorizzati ad accedere all’asset in questione. 

LEGGI ANCHE: Zero Trust cos’è, a cosa serve e perché tutti ne parlano

Lo strumento delle VPN 

Infine, un altro cardine di una moderna politica di Network security sono le VPN: si tratta di una rete privata virtuale caratterizzata dall’esistenza di appositi protocolli di sicurezza (come la connessione crittografata), in modo tale che le comunicazioni rimangano private, sicure e soprattutto “separate” dal resto della rete Internet globale, garantendo così un accesso remoto e sicuro alla rete aziendale. 

LEGGI ANCHE: VPN cos’è, a cosa serve e come funziona una Virtual Private Network

Network Security, il “caso” Edist e la straordinaria collaborazione con TDSYNNEX e Hpe Aruba

Nel cuore, al centro di questa progressiva e inevitabile pressione sulle reti aziendali e sulla necessitò di proteggerle si muove un system integrator di eccellenza come Edist Engineering che, in collaborazione con un distributore e valore come TDSYNNEX Italia e un brand multinazionale come HPE Aruba sta sviluppando una serie di casi di eccellenza e si successo, al finaoc delle imprese. Una strategia precisa che, al centro, pone due piattaforme chiave come Aruba Centra e Aruba ClearPass. Vediamo come e perchè grazie ad una intervista multimediale esclsuiva con  Davide Ressi, manager di grande esperienza che guida Edist ed è al centro di questo ecosistema collaborativo ad alta intensità di sciurezza.

«Siamo una realtà di 20 persone – racconta Ressi – operiamo come system integrator in ambito Data center e cybersecurity, vantiamo circa 450 clienti attivi e un fatturato nell’ultimo anno fiscale da 10.2 milioni. Quello che ci rende diversi e unici sul territorio è sicuramente la nostra presenza storica. Siamo attivi da circa 16 anni sul mercato ci siamo affermati ormai da tempo come una società che mette a disposizione competenze, tendenzialmente le tiene aggiornate in modo dinamico e segue i trend di mercato mettendo a disposizione dei clienti una value proposition a 360° in ambiti legati al data center, hybrid cloud e alla cyber security che oggi è sicuramente uno dei trend principali e, soprattutto, la prima preoccupazione per imprese di ogni forma e dimensione». 

Oggi le connessioni aziendali tra utenti remoti e on site sono abbastanza fuori controllo, quali sono i problemi più grandi che le aziende stanno affrontando in questa fase di inevitabile corsa verso il lavoro da remoto, il lavoro ibrido e il famoso digital workplace?

«Sicuramente l’ampliarsi del perimetro aziendale, l’integrazione di filiali periferiche, il personale in smart working, le supply chain sempre più integrate, stanno dando vita ad infrastrutture sempre più difficili da tenere sotto controllo, mantenere e assoggettare a dei flussi di automation. Tutto questo sta portando a rischi sempre più grandi nel delivery di applicazioni, inefficienze ma, soprattutto, ad una non sempre perfetta business continuity… se tutto diventa poco prevedibile, tutto si complica». 

In questo scenario la rete è il nocciolo della questione, ruota tutto intorno alle connessioni, alla capacità di collegarsi, di comunicare, di scambiarsi file in maniera sicura. Quindi? Che tipo di networking bisogna sviluppare per cercare di vivere in maniera meno pericolosa possibile questa situazione? 

«Davanti a un proliferare di apparati appartenenti a più vendor per ovvie ragioni, quindi davanti a una situazione in cui la complessità è un fattore importante, si è obbligati a operare a un livello un po’ più elevato e quindi a gestire con delle soluzioni as a service che permettono di implementare dei flussi di automazione, di alerting e di monitoring in modo più efficace». 

In tutto questo, si parla sul mercato di piattaforme come Aruba Central che sembra vadano proprio nella direzione che hai tracciato. Ci dici perché e che vantaggi portano? 

«Senza dubbio Aruba Central è una soluzione che risponde ai requirement che abbiamo appena identificato. È un oggetto “fast”, offre una dashboard univoca dalla quale possiamo prendere visione in real time di ciò che sta accadendo e diventa quindi una sorta di cruscotto centrale da cui gli amministratori di sistema possono monitorare ciò che accade. In uno scenario di questo tipo diventa dunque possibile determinare delle procedure più o meno automatizzate di remediation, a fronte di problemi, che risultano efficaci per mantenere una rete sotto controllo». 

Ma c’è di più, in uno scenario di timori e allarmi costanti a livello di attacchi alle infrastrutture di rete, oltre ad Aruba Central anche Aruba ClearPass si sta affermando come una soluzione davvero decisiva nel supportare le imprese… perché?

«Perché risponde a quelli che sono le esigenze di qualsiasi azienda al giorno d’oggi: si tratta di una soluzione software as a service, gestita in cloud quindi che non richiede investimenti interni in termini di risorse. Importante, anche in questo caso, è soprattutto la fruibilità con una dashboard che diventa centrale nel fare del policy management flessibile e legato al contesto. Una soluzione che, dunque, permette di superare gli atteggiamenti obsoleti degli anni passati e oggi non più coerenti con le esigenze di definire in modo autonomo delle regole legate a utenti e dispositivi». 

Che ruolo ha in un simile ecosistema un distributore come TDSYNNEX? 

«TDSYNNEX per noi è un distributore di riferimento per questa tipologia di prodotti e ci fornisce un supporto, integrato con quello del vendor stesso, che ci permette di sviluppare una proposizione mirata. In questo modo possiamo di fatto creare delle soluzioni che per quanto standard risultano in realtà sartoriali per il cliente»

Network security: usarla per proteggere la rete aziendale ultima modifica: 2023-02-28T23:59:00+01:00 da Marco Lorusso

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui