SPONSORED STORY

SD-WAN security per garantire la continuità operativa



Indirizzo copiato

Mentre proliferano gli ambienti multicloud e cresce la complessità delle applicazioni, le esigenze di affidabilità e sicurezza delle aziende si fanno sempre più centrali. Per rispondere a tali sfide, CDLAN evidenzia l’approccio “software defined” alla gestione della rete Wan.

Pubblicato il 28 feb 2024



SD-WAN

Piace sempre più il cloud, con il suo carico di applicazioni SaaS e IaaS. E piace la flessibilità che la nuvola garantisce alla gestione di ambienti multiutente e multi-device. Ma nessuna impresa è disposta a rinunciare ai suoi pillar: sicurezza e user experience. E allora, che fare? Come conciliare l’intensificarsi del traffico IT con il bisogno di una connettività sicura e affidabile?

La soluzione è sul piatto da tempo, sollecitata in origine dalla nuova normalità della pandemia, ma oggi l’innovazione aggiunge qualche tassello in più. E se ormai è consolidata la predilezione per il modello SD-WAN, è anche vero che questo approccio si fa sempre più raffinato e avanzato, come nel caso dell’abbinamento alle soluzioni SASE. Ma di cosa parliamo nel concreto? E perché un’impresa dovrebbe guardare a tecnologie così all’avanguardia? “Semplicemente, perché è qui che si nasconde il segreto per garantire la perfetta continuità operativa” spiega Marco Ziglioli, Circle Lead Cloud di CDLAN.

Un approccio già interiorizzato, ma in evoluzione

Oggi parlare di SD-WAN non è certo come parlare arabo: il cosiddetto approccio “definito dal software” alla gestione della rete Wan (Wide-Area Network) è infatti sempre più gettonato e conosciuto dalle aziende. La ragione è semplice: la diffusione di questa innovazione nasce come reazione ai limiti delle reti tradizionali che, in uno scenario che vede l’IT aziendale gestire al contempo diversi ambienti cloud per molteplici tipologie di utenti che usano vari tipi di dispositivi, si sono trovate a lottare quotidianamente con criticità importanti, dalle difficoltà di gestione all’imprevedibilità delle prestazioni, sino alla vulnerabilità dei dati.

L’adozione di SD-WAN nel contesto italiano, in particolare, è cresciuta massivamente in modo naturale sin dai giorni del Covid-19, quando questa tecnologia ha permesso a molte aziende di ottimizzare l’utilizzo delle proprie reti e l’accesso ai dati. Merito di un modello ibrido che comporta la loro presenza sia presso datacenter on premise, data center pubblici e quello che è comunemente definito public cloud. “È proprio questo il quadro in cui le tradizionali reti WAN si sono rivelate limitanti – chiarisce Ziglioli – e hanno lasciato spazio alla modalità Software Defined (SD) che, da un lato, semplifica l’implementazione e la gestione, dall’altro consente di impostare regole di instradamento del traffico che consentono di ottimizzare le prestazioni delle applicazioni”.

SD WAN è dunque un approccio totalmente innovativo, che trova piena giustificazione nel carico di benefici che porta con sé. Solo per restare nel campo della mera Security, il paradigma offre specifici vantaggi legati alla possibilità di implementare politiche di sicurezza in modo flessibile: l’identificazione, la classificazione e l’autorizzazione o rifiuto di determinate tipologie di traffico, ad esempio, anche in base alle tipologie di link WAN sul quale vengono instradate. Ma queste soluzioni sono anche un modo per “ottenere segmentazione, compartimentazione del traffico e garanzia di encryption delle informazioni trasmesse”, fa notare ancora Ziglioli. E per un’azienda, cosa vale più della tutela delle proprie informazioni?

Ancora tante le sfide aperte

Ma è davvero – e soltanto – tutto “oro che luccica”? Nessun dubbio sul fatto che SD-WAN offra una spinta decisiva in termini prestazioni, flessibilità e semplicità di gestione. Ma le sue implicazioni non si esauriscono qui. E comprendono anche diverse sfide connesse alla sicurezza che non possono essere trascurate. Parliamo di complessità delle reti, ad esempio, dovuta al coinvolgimento di molteplici fornitori e tecnologie, ognuna con esigenze specifiche di sicurezza, ma anche di molteplicità delle connessioni, per via dell’uso simultaneo di differenti e molteplici punti accesso a Internet.

E ancora: l’utilizzo di connessioni internet pubbliche, con tutti i rischi che può comportare; il crescente bisogno di sicurezza in tempo reale a seguito della diffusione di applicazioni nel cloud pubblico; la necessità di sicurezza dei (sempre più numerosi) dispositivi; infine le security policies, perché mantenere politiche di sicurezza coerenti ed applicarle a reti SD-WAN distribuite può essere un compito complesso che richiede un approccio olistico e centralizzato.

Insomma, l’oro luccica. Ma non lo fa esclusivamente da sé: “Approcciare SD-WAN – spiega infatti Ziglioli – richiede una strategia di sicurezza strutturata, che includa, da un punto di vista tecnico, implementazioni di tecniche di crittografia robusta, il coinvolgimento di VPN per la protezione del traffico, l’utilizzo di firewall robusti e un costante monitoraggio dei flussi di traffico e di tutti gli endpoint. A questo va affiancata una gestione delle politiche di sicurezza che sia agile, ma soprattutto flessibile e pronta a recepire i cambi che diventano giornalieri”.

Una soluzione alle criticità: l’approccio SASE

L’innovazione, in tutto questo, viene come sempre d’aiuto. E davanti ai possibili “effetti collaterali” di sistemi che permettono di gestire, quasi automaticamente, differenti tipologie di connettività gestendo il flusso dei dati sulla base della tipologia di traffico e del contesto operativo (vedi l’instradamento di flussi di dati particolarmente sensibili su connessioni normalmente utilizzate come backup e con livelli di protezione bassi ed inefficaci, o l’esposizione a tentativi di intrusione su link poco utilizzati e di conseguenza non adeguatamente monitorati), ecco che sul piatto dell’IT giace già la possibile soluzione.

“Parliamo dell’adozione di soluzioni SD-WAN accompagnate dall’impiego di una soluzione SASE (Secure Access Service Edge)” decreta Ziglioli. “Una combinazione ormai sempre più diffusa, che permette di raggiungere flessibilità, prestazioni e sicurezza avanzata, grazie alla possibilità di implementare in modo centralizzato e semplificato alcune funzionalità chiave per le aziende”.

Solo per nominare le principali, il riferimento è ad esempio all’Accesso sicuro Anywhere: mediante l’approccio SASE gli utenti possono infatti accedere alle risorse aziendali in modo sicuro da qualsiasi luogo, utilizzando qualsiasi connettività e con le medesime procedure di accesso. Ma i benefici si estendono anche oltre, coinvolgendo la protezione delle applicazioni in cloud, la semplificazione della gestione della sicurezza e l’ottimizzazione del traffico.

La “non-azione”: un rischio troppo alto

Non agire su questi fronti può rappresentare un rischio importante. “Una scarsa attenzione alla sicurezza nell’implementazione di SD-WAN – fa notare Ziglioli – può mettere a rischio la protezione, la privacy dei dati e la continuità operativa dell’azienda, oltre a potenzialmente causare problemi legali e di conformità normativa”.

E allora, come muoversi? “Sicuramente un primo approccio è quello di effettuare una valutazione ricorsiva dei rischi” aggiunge il Circle Lead Cloud di CDLAN. “È bene che un’azienda sappia chiaramente quali sono i rischi a cui va incontro e, quindi, sappia valutare con precisione in che direzione muoversi per proteggersi. Inoltre, la valutazione dei rischi deve essere un’attività ricorrente perché, come le tecnologie cambiano, anche le esigenze relative ai flussi di traffico cambiano e, di conseguenza, cambiano le esposizioni al rischio”.

A fianco di questa valutazione esistono poi soluzioni tecnologiche che possono mitigare i rischi. “Tra queste, emerge l’adozione di robuste soluzioni di firewalling di nuova generazione, oggi definite Next Generation Firewall (NGFW), sia a livello network perimetrale che di core” chiarisce ancora Ziglioli. “L’impiego di una soluzione a doppio bastione, ovvero di due tipologie di firewall differenti per la protezione della periferia e della parte più core della rete e quindi delle applicazioni business oriented, seppur comporti un aumento della complessità, garantisce un aumento del livello di protezione, mitigando eventuali vulnerabilità di una soluzione con la protezione offerta dall’altra”.

I vantaggi di un corretto approccio alla sicurezza

Un corretto approccio alla sicurezza, forte di tutte queste raccomandazioni, ha il suo perché, con vantaggi che vanno dalla continuità di servizio a una miglior protezione dei propri dati, vero capitale delle aziende.

“I benefici – spiega Ziglioli – comprendono ad esempio la segmentazione avanzata della rete (SD-WAN permette la segmentazione del traffico in base a criteri come applicazioni, utenti o dispositivi) ed encryption. Una corretta implementazione della crittografia, infatti, permette di proteggere i dati sensibili durante il trasferimento attraverso la rete SD-WAN, riducendo il rischio di intercettazioni o accessi non autorizzati”.

Scarica il whitepaper

Fondamentale, secondo il circle lead di CDLAN, anche un controllo degli accessi attraverso l’utilizzo di meccanismi di autenticazione forte e a molteplici fattori, affiancato a controlli granulari sull’accesso ai dati e alle risorse per garantire che solo chi è autorizzato possa accedere ad informazioni sensibili o dispositivi”.

Le soluzioni indicate, in sostanza, rappresentano le coordinate che secondo Ziglioli devono guidare l’implementazione di soluzioni SD-WAN in modalità end-to-end. Il tutto con un occhio di riguardo alla flessibilità delle soluzioni. “Offriamo diverse bande, anche garantite, ospitiamo gli apparati dei clienti presso i nostri data center e le loro applicazioni all’interno del nostro public cloud. Inoltre, per garantire una connessione dati affidabile, sviluppiamo soluzioni che assicurano una doppia connettività totalmente indipendente per ogni sede, garantendo una disponibilità dell’accesso fino al 99,999%”, chiarisce Ziglioli. Ma oltre all’ampia gamma di accessi, CDLAN si propone come un partner per la progettazione, ingegnerizzazione e realizzazione di soluzioni SD-WAN completamente personalizzate. “Permettiamo così ai clienti transizioni agevolate da costose reti private e migrazioni delle applicazioni (anche business critical) verso il cloud”, conclude.


Aziende


Argomenti


Canali

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4