Che cosa si intende per sicurezza della rete?

La sicurezza della rete è una strategia adottata da un’azienda mirata a garantire la protezione delle sue risorse e di tutto il traffico di rete. Per garantire la sicurezza della rete, è necessario implementare software, hardware e policy di sicurezza. Ai fini di questa discussione, viene adottato un approccio in cui la sicurezza della rete viene considerata nella sua interezza:

  1. Policy
  2. Imposizione
  3. Verifica

Policy

La policy di sicurezza IT è il documento principale da utilizzare per proteggere la rete. Il suo obiettivo è definire una serie di regole che garantiscano la sicurezza delle risorse aziendali. I dipendenti oggi utilizzano diversi strumenti e applicazioni per svolgere le attività di business in modo produttivo. La policy, fondata sulla cultura dell’azienda, supporta tali attività ed è incentrata sull’utilizzo sicuro degli strumenti aziendali da parte dei dipendenti. Nella policy devono essere integrate anche le procedure di imposizione e verifica per tutti gli eventuali requisiti di conformità alle normative che l’azienda è obbligata a garantire.

Imposizione

La maggior parte delle definizioni di sicurezza della rete è limitata al meccanismo di imposizione, la quale prevede l’analisi di tutti i flussi del traffico di rete e dovrebbe mirare a preservare la riservatezza, integrità e disponibilità di tutti i sistemi e le informazioni nella rete. Questi tre principi sono:

  • Riservatezza: prevede la protezione delle risorse da entità non autorizzate.
  • Integrità: garantisce che la modifica delle risorse venga gestita in base a procedure specifiche e autorizzate.
  • Disponibilità: uno stato del sistema in cui gli utenti possono sempre accedere a tali risorse.

Un’imposizione corretta ed efficiente prevede che i tre principi menzionati sopra siano disponibili nei flussi del traffico di rete. Si inizia con una classificazione dei flussi del traffico in base ad applicazione, utenti e contenuti. Poiché sono il veicolo dei contenuti, è innanzitutto necessario che tutte le applicazioni vengano identificate dal firewall, indipendentemente da porte, protocolli, tattiche elusive o metodi di crittografia SSL utilizzati. La corretta identificazione delle applicazioni consente di acquisire completa visibilità dei suoi contenuti. La gestione delle policy può essere semplificata identificando le applicazioni e associando il loro utilizzo all’identità di un utente durante l’ispezione dei contenuti in qualsiasi momento per tutelare i tre principi sopra enucleati.

Il concetto di difesa in profondità viene considerato come una best practice nella sicurezza delle reti, suggerendo di proteggere la rete in base a livelli, i quali consentono di applicare una vasta gamma di controlli di sicurezza per bloccare i tentativi di accesso alla rete operati dalle minacce:

  • Controllo degli accessi
  • Identificazione
  • Autenticazione
  • Rilevamento del malware
  • Crittografia
  • Filtraggio dei tipi di file
  • Filtraggio degli URL
  • Filtraggio dei contenuti

Tali livelli vengono sviluppati grazie all’implementazione di firewall, sistemi di prevenzione delle intrusioni (IPS, Intrusion Prevention System) e soluzioni antivirus. Tra i componenti dell’imposizione, il firewall (un meccanismo per il controllo degli accessi) rappresenta un elemento fondamentale per la sicurezza della rete.

Con le tecnologie precedenti, era difficile garantire l’integrità dei tre principi che caratterizzano i flussi del traffico di rete. I firewall tradizionali presentavano una grande limitazione, dovuta a comandi che erano basati su porte/protocolli per identificare le applicazioni. Nel tempo, le applicazioni hanno assunto caratteristiche elusive per aggirare tali controlli. In più, tali firewall davano per scontato che un indirizzo IP corrispondesse all’identità di un utente.

I firewall di nuova generazione continuano a garantire il controllo degli accessi, ma con una tecnologia completamente diversa. Osservano tutto il traffico che transita attraverso tutte le porte, sono in grado di classificare le applicazioni e i relativi contenuti, nonché identificare i dipendenti come utenti. In questo modo i controlli degli accessi consentono di imporre la policy di sicurezza IT, la quale viene applicata a ciascun dipendente dell’azienda, senza compromettere la sicurezza.

Nel modello tradizionale sono stati integrati ulteriori servizi come componenti aggiuntivi per implementare una strategia di difesa in profondità suddivisa in livelli. I sistemi di prevenzione delle intrusioni (IPS, Intrusion Prevention System) e le soluzioni antivirus, ad esempio, sono strumenti efficaci per analizzare contenuti e prevenire gli attacchi da malware. Tuttavia, le aziende devono prestare particolare attenzione alla complessità e ai costi che tali componenti aggiuntivi possono aggiungere alla strategia di sicurezza della rete adottata e, in particolare, non basarsi esclusivamente su questi componenti per l’esecuzione delle attività principali del firewall.

Verifica

Il processo di verifica della sicurezza di rete richiede di ricontrollare le misure di imposizione per determinare quanto siano in linea con la policy di sicurezza. Questo processo promuove l’ottimizzazione continua richiedendo alle aziende di riflettere sull’implementazione della propria policy su base continua. In questo modo, le aziende hanno l’opportunità di modificare la policy e la strategia di imposizione in base alle esigenze.

giugno 8, 2017

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *