tecnologia Firewall

Cybersecurity: proteggere i sistemi aziendali quando il perimetro della rete è in mille pezzi

Il 2016 è stato caratterizzato dalle incessanti notizie legate alla violazione di dati o dai nuovi attacchi subiti in ambito cybersecurity. Molti professionisti del settore sono convinti di avere una buona dimestichezza con i vari rischi che minacciano la sicurezza IT, ma la realtà potrebbe essere diversa

Pubblicato il 10 Apr 2017

ian-kilpatrick-cybersecurity-170406135459

L’implementazione delle nuove tecnologie, lo sviluppo dei servizi di cloud computing e il cambiamento nelle abitudini lavorative hanno aperto la porta ad una miriade di vulnerabilità e lanciato nuove sfide sul fronte della cybersecurity. Il perimetro di sicurezza dei sistemi informatici aziendali che esisteva una volta oggi non esiste più. L’utilizzo di dispositivi personali (BYOD), il lavoro da remoto o da molteplici luoghi, combinato alla dipendenza da applicazioni cloud-based (come Office 365 e Salesforce) e servizi cloud pubblici (come Amazon AWS o MS Azure) hanno contribuito alla creazione di un ambiente decentralizzato, che consente di accedere ai dati aziendali e alle applicazioni praticamente da ogni dispositivo e su qualsiasi rete.

Molte aziende, senza esserne a conoscenza, hanno creato numerosi punti deboli nel loro perimetro di sicurezza, porgendo il fianco ai pericoli per la cybersecurity e diventando completamente esposte agli attacchi.

Inoltre, poiché questi cambiamenti sono avvenuti nel corso degli anni, molte organizzazioni non hanno ben compreso o forse hanno sottostimato la gravità dei rischi potenziali cui stanno andando incontro. Purtroppo, questo approccio non prende in giusta considerazione la nuova ondata di attacchi alla cybersecurity: il fatto che i sistemi IT siano stati così sicuri in passato non significa che oggi si possa evitare di apportare modifiche e integrazioni.

La tecnologia Firewall alleata della cybersecurity

Una delle tante aree in cui si applica la sicurezza IT è la tecnologia firewall, che ha dovuto evolversi per affrontare questa nuova generazione di minacce. Il firewall – che ha svolto perfettamente il proprio dovere nella tutela della cybersecurity negli ultimi 5 anni – potrebbe non essere più sufficiente per proteggere il business in futuro. Per esempio, firewall installati oggi in un ambiente multi-sito, dovrebbero essere in grado di offrire funzionalità extra, come la capacità di ottimizzare ed evitare che il traffico business-critical sia sommerso da attività in rete di minore importanza. Così, idealmente, l’active firewall dovrebbe fornire funzionalità standard quali compressione, deduplica dei dati o l’assegnazione delle priorità basate su applicazioni e garanzie di banda.

Nel frattempo, le aziende stanno fronteggiando un’ondata di attacchi ransomware senza precedenti, che normalmente arrivano tramite e-mail. Non solo: può anche accadere che i computer si colleghino al server Command & Control (C&C) per installare inavvertitamente malware nascosti. Con l’implementazione del giusto firewall – spesso descritto come di next generation – queste attività possono essere scoperte e bloccate.

In aggiunta alla protezione sul perimetro, è possibile installare più firewall interni per creare la segmentazione in zone, una caratteristica che rende più difficile il superamento dei confini della rete a malware e aggressori.

Spesso è opportuno distaccarsi dal tradizionale approccio di accesso centralizzato per consentire l’accesso diretto alle applicazioni cloud da ogni ufficio remoto. Permettere l’accesso a Internet dalle filiali, può significare oggi installare firewall in questi uffici. Le difficoltà pratiche in questo caso sono diverse. Ecco tre elementi da considerare:

  1. Il firewall più piccolo installato in ogni filiale garantisce tutti i controlli di sicurezza necessari ed è ancora conveniente? Funzionalità chiave, come il controllo delle applicazioni, consapevolezza dell’utente, l’IPS integrato, l’abilità di intercettare SSL, e l’individuazione di minacce avanzate e malware, potrebbero essere necessarie nei firewall di prossima generazione.
  2. Questi strumenti possono essere efficacemente gestiti da un’interfaccia utente centrale? Questo è importante, perché significa definire e mantenere un’unica policy di sicurezza per tutti i firewall installati, anche se l’applicazione viene utilizzata in molteplici luoghi.
  3. Qual è il costo operativo associato? Sui firewall è necessario fare del troubleshooting, i log devono essere gestiti, gli aggiornamenti effettuati eccetera…

Come scegliere i firewall di prossima generazione

Come tutte le componenti IT, i firewall di nuova generazione (NGFW) sono soggetti più a campagne promozionali che all’affermazione delle caratteristiche offerte. Molti sono ricchi di funzionalità, mentre altri sono versioni rivisitate di tecnologie più vecchie e, nonostante ci sia varietà di scelta, potrebbe esserci poca chiarezza circa le capacità e le prestazioni offerte.

Ogni cliente dovrebbe partire con la definizione delle proprie esigenze, che cambiano a seconda del tipo di azienda, dimensione, prestazioni richieste, preoccupazioni sugli aspetti di sicurezza e ovviamente sui requisiti di compliance. Sebbene ci sia un’ampia fascia di prezzi per i NGFW, spesso questi non sono direttamente collegati alle capacità, motivo per cui le considerazioni sulle necessità precedono il budget.

Con il rischio di creare una noiosa lista di funzionalità, tra gli elementi da considerare e rendere prioritari per i firewall di next generation vi sono: application firewalling (utilizzando ispezione deep packet), prevenzione delle intrusioni, ispezione del traffico criptato TLS/SSl, filtering del sito, gestione della banda e integrazione della gestione delle identità di terze parti (LDAP, Radius active directory, etc.). Altre funzionalità possono includere antivirus, sandbox filtering, strumenti per il log e l’audit, controllo degli accessi di rete, protezione DDoS e, naturalmente, capacità cloud.

Naturalmente ogni azienda avrà differenti necessità, in base alla specifica dimensione e ai requisiti di performance e sicurezza richiesti. A causa dell’ampia gamma di soluzioni disponibili sul mercato, la difficoltà può spesso essere la scelta, specialmente con l’elevato numero di nuovi fornitori che presentano offerte innovative. Tuttavia, queste offerte potrebbero creare confusione, con il rischio concreto che questi fornitori, se hanno una soluzione realmente innovativa, siano acquistati da un player più grande.

Il budget e la gestione delle capacità sono anch’essi elementi chiave in questa equazione. Un firewall spesso è installato per un periodo superiore ai tre anni: è quindi fondamentale prendere la decisione giusta per tutelare la cybersecurity non solo dalle minacce di oggi, ma anche da quelle che saranno protagoniste degli attacchi in futuro.

L’ideale è seguire un approccio conservativo e scegliere un fornitore affidabile che possa investire nella difesa dalle minacce e in aggiornamenti (e che continuerà a farlo). Ci sono molti vendor affidabili che rispondono a questo progetto, tra cui Barracuda Networks, Check Point e WatchGuard Technologies, per nominarne solo alcuni. In base alla dimensione e al costo potenziale della vostra installazione, valutare uno o più fornitori con una completa POC (proof of concept) prima della decisione può essere un investimento molto efficace per proteggere la cybersecurity aziendale in un ambiente di rischio completamente diverso rispetto a tre anni fa, che continuerà a cambiare ad una velocità potenzialmente ancora più alta.

* Ian Kilpatrick è European Vice President Cybersecurity Practice di Nuvias Group

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3