La sicurezza di rete coinvolge tutto, dall’impostazione e applicazione di politiche e procedure a livello aziendale all’installazione di software e hardware che possono rilevare e bloccare automaticamente le minacce alla sicurezza, ma soprattutto grazie al supporto di consulenti e personale per la sicurezza di rete per valutare il livello di protezione di cui l’azienda ha bisogno e implementare quindi le soluzioni di sicurezza necessarie.
Al suo livello più fondamentale, la sicurezza di rete è incentrata su due principi di base: autenticazione e autorizzazione. In parole povere, ogni utente della rete dev’essere un utente autentico di cui sia consentita la presenza nella rete e conseguentemente autorizzato ad accedere ai dati richiesti.
Esistono diversi tipi di protezione, che vanno da un livello minimo fino a quello più alto: impariamo a conoscere alcuni strumenti e procedure in grado di rendere davvero sicura la rete di una azienda.
Un firewall è un programma software o un dispositivo hardware che impedisce agli utenti non autorizzati di accedere ad una rete, non consentendo l’accesso al traffico sospetto e consentendo invece il transito al traffico legittimo. Esistono diversi tipi di firewall con diversi livelli di sicurezza, che vanno dai semplici firewall che filtrano i pacchetti ai server proxy e ai complessi firewall di prossima generazione che utilizzano AI e machine learning per confrontare e analizzare le informazioni mentre cercano di transitare.
Gli IDPS (intrusion detection and prevention system) possono essere implementati direttamente dietro un firewall per fornire un secondo livello di difesa contro gli utenti malintenzionati. Di solito lavorando insieme al suo predecessore, il più passivo IDS (intrusion defense system), un IDPS si colloca tra l’indirizzo di origine e la sua destinazione, creando un punto di arresto supplementare per il traffico prima che possa accedere a una rete. Un IDPS avanzato può anche utilizzare machine learning e AI per analizzare istantaneamente i dati in entrata e attivare un processo automatizzato – come l’attivazione di un allarme sonoro, il blocco del traffico dall’origine o la reimpostazione della connessione – se rileva dell’attività sospetta.
Presente nella prima linea di difesa, NAC (Network Access Control) controlla l’accesso ad una rete. Utilizzato per lo più per i controlli dello stato di integrità degli endpoint, NAC può eseguire lo screening di un dispositivo endpoint, come un laptop o uno smartphone, per garantire che disponga della protezione antivirus adeguata, di un livello di aggiornamento del sistema appropriato e della configurazione corretta prima di poter accedere. NAC può anche essere programmato per un accesso basato sui ruoli, in cui l’accesso di un utente viene limitato in base al suo profilo in modo che, una volta all’interno della rete, possa accedere solo ai file o ai dati approvati.
La sicurezza cloud protegge le risorse online, ad esempio i dati sensibili, le applicazioni, gli IP virtualizzati e i servizi, da fughe, perdite e furti. Tenere al sicuro i sistemi basati sul cloud richiede delle solide politiche di sicurezza e la stratificazione di metodi di sicurezza quali l’architettura firewall, i controlli degli accessi, le VPN (Virtual Private Network), la crittografia o il mascheramento dei dati, il software di intelligence sulle minacce e i programmi di disaster recovery.
Si tratta di un software che protegge l’identità di un utente crittografando i suoi dati e mascherando il suo indirizzo IP e la sua posizione. Quando qualcuno utilizza una VPN, non si sta più connettendo direttamente a internet ma a un server sicuro che si connette quindi a internet per suo conto. Le VPN sono utilizzate regolarmente nelle aziende e stanno diventando sempre più necessarie per le singole persone, soprattutto per chi utilizza il wi-fi pubblico nei locali e nelle strutture quali bar, stazioni, aeroporti etc. Le VPN possono proteggere gli utenti dagli hacker che potrebbero rubare qualsiasi tipo di dato, da e-mail e foto a numeri di carta di credito e identità di un utente.
DLP è un insieme di strategie e strumenti implementato per garantire che gli utenti dell’endpoint non condividano accidentalmente o malintenzionalmente informazioni sensibili all’esterno di una rete aziendale. Spesso implementati per conformarsi alle normative governative sui dati critici (quali le informazioni sulle carte di credito, quelle finanziarie o quelle sanitarie), le politiche e il software DLP monitorano e controllano le attività degli endpoint sulle reti aziendali e nel cloud, utilizzando avvisi, crittografia e altre azioni per proteggere i dati in transito, in uso e inattivi.
Rendendo spesso necessario un approccio a più livelli, la sicurezza degli endpoint coinvolge la protezione di tutti gli apparati (laptop, tablet, smartphone, dispositivi indossabili e altri dispositivi mobili) che si connettono alla rete aziendale. Sebbene la protezione degli endpoint sia un’impresa complessa, un servizio di sicurezza gestito può contribuire a tenere al sicuro i dispositivi di un’azienda, i dati e la rete, utilizzando software antivirus, DLP (Data Loss Prevention), crittografia e altre efficaci misure di sicurezza.
Con le procedure UTM, una azzienda è in grado di ridurre i costi e migliorare la gestibilità della protezione e del monitoraggio della rete, utilizzando più strumenti di sicurezza quali i firewall, le VPN, IDS, il filtro dei contenuti web e il software antispam.
Un gateway impedisce al traffico di rete non autorizzato di accedere alla rete interna e protegge utenti e dipendenti che potrebbero accedere a siti web contenenti virus o malware. I gateway web sicuri di norma includono tecnologia di filtro web e controlli di sicurezza per le applicazioni web.