Networking

La sicurezza di rete a portata di Pmi

L’apertura delle reti è fondamentale per abilitare nuovi servizi e modelli di business. Ma la sicurezza di rete non può essere tralasciata, neppure dalle piccole e medie imprese

Pubblicato il 15 Feb 2019

sicurezza di rete Pmi

La digitalizzazione ha cambiato profondamente il mondo in cui viviamo e lavoriamo, rendendo possibile l’utilizzo di svariati servizi – anche business – basati sulla disponibilità della connessione a Internet. Il dato di fatto è che gli utenti si aspettano di essere sempre online, con connessioni sempre veloci e affidabili. Ormai anche la minima interruzione dei servizi internet viene vissuta come un pericolo per la produttività e l’immagine aziendale. Lo stesso funzionamento delle infrastrutture IT aziendali, per effetto dell’avvento del paradigma software defined, è sempre più strettamente legato alla disponibilità di una connessione di rete. Non stupisce, dunque, che buona parte degli sforzi dei team IT siano oggi focalizzati sulla fornitura di una connettività coerente, affidabile e pervasiva, per dipendenti, collaboratori e semplici utenti esterni.

La necessità della sicurezza di rete

È evidente, però, che qualsiasi organizzazione che voglia rendere disponibili servizi di questo genere deve innanzitutto preoccuparsi che la propria rete sia protetta dalle minacce esterne: la network security deve essere una priorità, anche perché l’eventuale compromissione di dati e informazioni può avere delle ripercussioni estremamente importanti sulla stessa reputazione aziendale, specie in epoca di GDPR. Il problema è noto: i cybercriminali si sono attrezzati per produrre in maniera industriale malware di varia natura, dai trojan ai ransomware, passando per worm e spyware, che possono rimanere dormienti per giorni o anche per settimane all’interno delle reti, prima di sferrare i propri micidiali attacchi. A complicare ulteriormente il quadro c’è l’accresciuta espansione dei servizi cloud e dell’Internet of things, che rende i confini delle reti aziendali rispetto al mondo esterno non più così netti come un tempo. Questa maggiore apertura verso l’esterno, che è poi la base per offrire quei servizi che abbiamo citato in precedenza, inevitabilmente accresce in una certa misura la possibilità di essere oggetto di attacchi da parte del cybercrime, che ha a disposizione un numero maggiore di porte da cui condurre i propri attacchi.

Networking security: una definizione

Diventa perciò indispensabile definire una strategia di sicurezza di rete: secondo la definizione di Cisco, questa strategia comprende ogni attività pensata per proteggere l’usabilità e l’integrità della rete e dei dati, includendo sia tecnologie hardware che software. Una sicurezza di rete efficace gestisce l’accesso alla rete, impedendo che minacce di varia natura penetrino o si diffondano nella rete. A questo scopo la sicurezza di rete combina più livelli di difesa alla periferia e all’interno della rete stessa. Alla base di qualsiasi politica di sicurezza del networking deve esserci un assunto fondamentale, ovvero che non tutti gli utenti debbano godere di un accesso diffuso alla rete aziendale. Ecco perché, per limitare qualsiasi tipo di attacco, la prima regola è quella che ogni utente o device che tenti di loggarsi debba essere riconosciuto. In questo modo, gli accessi non conformi alle policy di sicurezza pre stabilite possono essere bloccati oppure limitati a particolari ambiti.

Applicazioni, email e monitoraggio costante

Altra regola fondamentale della network security è il suo coordinamento con la Application security: il problema è che qualsiasi software o applicazione utilizzato in ambito aziendale potrebbe contenere bug o vulnerabilità che possono essere adeguatamente sfruttati dagli hacker per penetrare nel network. Diventa dunque indispensabile mettere in atto una politica di application security capace di scovare quanto prima eventuali vulnerabilità o anomalie. A proposito di anomalie, una qualsiasi politica di protezione del networking non può fare a meno di strumenti basati sull’utilizzo intensivo degli analytics per scovare immediatamente dei comportamenti “anormali” degli utenti e dei device all’interno delle reti aziendali. Altro punto di presidio fondamentale per garantire la sicurezza delle reti è rappresentato naturalmente dalla protezione delle email aziendali che, come dimostra la persistenza di fenomeni come ransomware e phishing, ancora adesso rappresentano la principale porta d’ingresso delle minacce. Più in generale, oltre alla definizione di precise politiche di compliance, capaci di definire nel dettaglio standard e limitazioni di accesso, appare fondamentale dotarsi di appositi strumenti “fisici” di prevenzione delle minacce, a partire dall’installazione di firewall di nuova generazione.

Per conoscere nel dettaglio i principi alla base della sicurezza di rete in ambito Pmi è possibile scaricare questo White Paper a cura di Cisco 

Sicurezza di rete: quali sono le insidie per le Pmi

I vantaggi di mettere in piedi un’adeguata politica di sicurezza di rete sono chiari, ma i vari passaggi necessari possono scoraggiare non poche organizzazioni, specialmente le PMI. Molte di queste aziende, semplicemente, non hanno una strategia di sicurezza informatica chiara e lineare, tendendo a intervenire di volta in volta in caso di incidenti o problemi non più rinviabili. Questo comportamento di norma favorisce l’affastellamento di diverse soluzioni prodotte da molteplici fornitori, chiamate a funzionare in contemporanea. Ma il miscuglio di tecnologie di sicurezza, inevitabilmente, è destinato a creare difficoltà di gestione e a creare inefficienze che rischiano di facilitare il lavoro degli hacker. Il rischio finale per le Pmi è quello di trovarsi con reti meno sicure di quanto dovrebbero, mettendo a rischio la sicurezza degli utenti e la propria reputazione aziendale. Ecco perché, specialmente per questo segmento di mercato, risulta cruciale poter contare su delle soluzioni di rete facili da installare, gestire e configurare e, al contempo, assolutamente sicure.

Cisco Meraki: il networking sposa il cloud

Questa necessità delle Pmi è perfettamente nota a uno dei principali operatori del mondo del networking, Cisco, che può mettere sul piatto Cisco Meraki, una soluzione di cloud networking completa, con funzionalità wireless, switching, sicurezza, ottimizzazione WAN e MDM, gestita a livello centrale via web mediante un’unica dashboard. La particolarità di Meraki è di essere una soluzione a tutto campo, che include lato hardware, software e servizi cloud integrati. Uno dei punti di forza di Meraki risiede senza dubbio nella capacità di installazione e gestione, fattore che ovviamente ne facilita l’utilizzo in ambito Pmi. Grazie alla gestione cloud di Meraki, i diversi dispositivi che compongono l’infrastruttura di networking possono essere infatti aggiunti con agilità, addirittura in pochi minuti, con gli stessi prodotti che cercheranno in automatico un percorso Internet per la propria connessione e verificheranno la disponibilità di eventuali aggiornamenti software. In questo modo la rete aziendale può crescere in maniera scalabile con estrema semplicità, senza bisogno di dover sottostare a molteplici configurazioni di apparati.

Meraki: una dashboard unica per il controllo della rete

Ma di che tipologia di dispositivi stiamo parlando? Meraki offre un ampio portafoglio di prodotti IT progettati per l’impresa moderna. Tra questi ci sono gli access point wireless, gli switch gestiti via cloud, telecamere di videosorveglianza, Telefoni VoIP e anche soluzioni di sicurezza. Prodotti che sono nativamente concepiti per lavorare insieme e fornire una soluzione IT completa, scalabile e facile da gestire. Il merito è soprattutto della gestione via cloud centralizzata, resa possibile dalla Meraki Dashboard, un’interfaccia utente basata su browser e utilizzabile anche via mobile, attraverso cui è possibile gestire in maniera semplice e intuitiva le molteplici funzionalità della rete aziendale. Ad esempio, gli strumenti di registrazione, avvisi e debug sono integrati direttamente in ogni prodotto Meraki e sono facilmente accessibili tramite la Dashboard. Non solo: gli aggiornamenti software per tutti i prodotti sono completamente gestiti da Meraki cloud, così come l’elaborazione dei report e degli alert che evidenziano le anomalie della rete e le eventuali problematiche incontrate dagli utenti. In buona sostanza la dashboard di Meraki rende estremamente semplice verificare che tutti i dispositivi di rete siano connessi, abbiano il software più recente e siano aggiornati. La dashboard, inoltre, fornisce informazioni dettagliate sulla salute e le prestazioni della rete attraverso una ricca varietà di funzioni, strumenti e avvisi proattivi.

Cisco Meraki: focus sulla sicurezza

Ovviamente la sicurezza degli utenti è una delle priorità centrali per Cisco Meraki. L’intera piattaforma è caratterizzata da strumenti, processi e tecnologie pensati per mantenere gli utenti e le loro reti al sicuro. Ad esempio la visibilità è uno dei capisaldi della tecnologia Meraki: usando il potente motore di cloud computing, è possibile evidenziare istantaneamente le tendenze e le anomalie della rete, fornendo agli amministratori di rete una visione estremamente attendibile su come viene utilizzata la rete e su dove i problemi potrebbero essere in agguato. Ad esempio, è possibile individuare qualsiasi dispositivo client individuale recentemente connesso alla rete e il suo storico, insieme a ulteriori informazioni cruciali per il monitoraggio delle prestazioni e la risoluzione dei problemi. La visibilità è intesa da Meraki non soltanto a livello di device, ma anche di applicazioni: in buna sostanza è possibile visualizzare in maniera abbastanza intuitiva in che modo gli utenti stiano facendo uso di servizi e applicazioni di rete.

Soluzioni integrate per la sicurezza di rete

Oltre alla profonda visibilità, un ulteriore livello di protezione della rete è assicurato dall’integrazione dell’applicazione Snort, che funziona da vero e proprio intrusion prevention system (IPS), capace di implementare il controllo e il contenimento delle minacce. Più nel dettaglio, questa funzionalità di Cisco Meraki permette l’utilizzo di regole personalizzate per rendere sicura la rete, abilitando soltanto i servizi e le connessioni approvate. Non solo: il traffico voce, video e dati può essere facilmente separato e con un singolo click possono essere applicate regole di firewall attraverso una rete VPN. Gli amministratori di rete possono applicare anche un filtro al fine di bloccare determinate categorie di siti (adulti, droga, gioco, ecc…), così come determinate URL; inoltre possono essere applicate delle policies differenti per diversi gruppi di utenti.

Livelli di certificazione rigorosi

La sicurezza di Meraki è ovviamente estesa anche al lato hardware: in particolare le appliance della serie MX sono gli unici dispositivi di Unified Threat Management gestiti completamente mediante il cloud, acquisendo così automaticamente le policy e le impostazioni di configurazione. In particolare, il cloud Meraki offre aggiornamenti continui del firmware e delle firme digitali, stabilendo automaticamente i tunnel della VPN da sito a sito e assicurando un monitoraggio della rete 24 ore su 24. In conclusione, le funzionalità di cloud alerting e logging di Meraki sono concepite per aiutare le organizzazioni a identificare eventuali problemi prima di esserne colpite. Un ulteriore plus è dato dall’archiviazione di tutti gli eventi, che diventano così anche facilmente ricercabili da parte degli amministratori. Da rilevare che l’architettura e i prodotti cloud-managed Cisco Meraki sono certificati PCI Level 1 Data Security (DSS), certificando così la rispondenza alle severe norme di controllo PCI livello 1. Più concretamente, questo significa che tutte le impostazioni di sicurezza di Cisco Meraki si attengono a tutti i rigorosi requisiti dello standard PCI, aiutando i clienti a costruire e mantenere una rete sicura, proteggere i dati dei titolari di carta di credito, nonché a mantenere un programma di gestione delle vulnerabilità, implementare forti misure di controllo di accesso, monitorando così la sicurezza della rete.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5