Skip to main content

Per comprendere la centralità della sicurezza perimetrale, è essenziale riconoscere l’enorme valore dei dati nell’azienda moderna. I dati guidano le decisioni, sono alla base del vantaggio competitivo e custodiscono informazioni riservate che vanno protette ad ogni costo. Inoltre, il loro volume aumenta esponenzialmente, e diventa così prioritario implementare delle strategie che ne tutelino le tre caratteristiche fondanti: la confidenzialità, l’integrità e la disponibilità (la cosiddetta “triade CIA”).

La sicurezza di rete, o network security, è da sempre una disciplina essenziale, in quanto finalizzata a garantire:

  • la continuità operativa dei sistemi presenti nella rete aziendale, tra cui i PC, i server, gli apparati di rete e i dispositivi mobile;
  • la salvaguardia dei dati aziendali critici contro minacce interne ed esterne in crescita esponenziale.

Network security e il costo dei data breach

 

Perché è essenziale preservare la triade CIA? La risposta si basa non solo sulle stringenti normative che impongono tale protezione (si pensi al GDPR in tema di confidenzialità), ma anche sulla rilevanza economica e reputazionale dei dati. Un data breach, il cui costo medio è quantificato da IBM in 4,45 milioni di dollari, espone l’azienda a conseguenze legali, contrattuali, perdita di fiducia e danni reputazionali difficilmente sanabili a breve termine.

Poter contare su un’efficace sicurezza perimetrale, o network security, è essenziale anche perché le sfide sono in continua evoluzione. Gli ecosistemi IT non sono statici, bensì sempre più complessi, distribuiti e modulari, e questo incrementa in modo esponenziale le possibili vulnerabilità che un errore umano, un attacco intenzionale dall’interno o una minaccia esterna possono trasformare in danni effettivi e tangibili. Comprendere le minacce cui è soggetta la rete aziendale, intesa come insieme sinergico di server, dispositivi terminali e apparati di rete, è il primo passo per poterle contrastare efficacemente con un approccio combinato di strategia e tecnologia.

L’evoluzione della protezione perimetrale

 

La sicurezza perimetrale informatica, o protezione perimetrale, si concentra sulla difesa dei confini virtuali dell’azienda, che costituiscono il cosiddetto perimetro aziendale.

Tradizionalmente, il perimetro coincideva con i confini fisici dell’azienda, poiché i server erano al loro interno, così come i PC e gli apparati di rete che costituivano la LAN. Tuttavia, l’evoluzione è stata molto serrata sotto questo profilo, e oggi viviamo un’epoca in cui la mobilità, i modelli cloud ibridi e il lavoro da remoto sono all’ordine del giorno. Il concetto stesso di perimetro aziendale ha subito una radicale trasformazione che l’ha reso sempre più fluido e dinamico, e soprattutto non più coincidente con i confini del building aziendale.

Nel 2023, la sicurezza perimetrale resta un concetto che tutte le imprese dovrebbero perseguire, soltanto che il perimetro non è quello di una volta; è più ampio e i suoi confini sono meno definiti, il che comporta una superficie d’attacco maggiore e, soprattutto, la necessità di adottare un approccio moderno alla sicurezza stessa. Nelle realtà più ampie, con paradigmi di lavoro ibridi e distribuiti, ciò rappresenta una sfida in piena regola, anche perché la sicurezza perimetrale non deve compromettere la produttività: l’azienda deve porre in essere una strategia di sicurezza che garantisca un bilanciamento ottimale tra la protezione di dati, dispositivi, sistemi e applicazioni e le naturali esigenze di produttività delle risorse, che non devono essere limitate da misure troppo stringenti.

Cerchi una soluzione completa e all’avanguardia per la Network Security?

Come progettare e implementare la sicurezza perimetrale

 

Come si affronta, quindi, un tema di network security o di sicurezza perimetrale informatica nel 2023? L’elemento cardine è la personalizzazione. Posto che qualsiasi strategia moderna di network security ha l’obiettivo di ridurre l’esposizione alle minacce (non di azzerarle, perché impossibile), la strategia di sicurezza e le misure che vengono concretamente implementate dipendono dal business aziendale, dal valore e dalla criticità dei suoi dati, dalle norme cui l’azienda è soggetta, dal modello organizzativo e di lavoro, nonché dalla complessità del suo ecosistema IT.

Tecniche di Network Hardening e wireless security

 

A seguito di un assessment approfondito, che dovrebbe evidenziare rischi e vulnerabilità, l’azienda potrebbe decidere di avviare il percorso proteggendo innanzitutto la rete interna attraverso tecniche di network hardening. In termini pratici, si tratta di prendere in considerazione i singoli layer e apparati di rete, rilevarne le potenziali vulnerabilità e adottare configurazioni e soluzioni ad hoc per proteggere al meglio la rete nel suo insieme. Oggi, inoltre, un occhio di riguardo va riservato alla wireless security, che comprende temi come l’encryption, la creazione di SSID dedicate e il geofencing.

Segmentazione della rete

 

Un’altra tecnica efficace, che si somma a quanto detto, riguarda direttamente l’architettura di rete ed è la network segmentation, ovvero la segmentazione della rete, un’attività molto complessa che richiede competenze specialistiche. La segmentazione della rete è fondamentale per la sicurezza perimetrale e consiste nel porre in essere diverse VLAN indipendenti e potenzialmente dedicate a specifici dispositivi, come i server. I benefici sono numerosi, poiché questi segmenti:

1

limitano la diffusione di eventuali minacce;

2

abilitano la creazione di comparti protetti di rete che prendono il nome di DMZ (Demilitarized Zone);

3

impediscono a un attacco di propagarsi attraverso l’intera rete;

4

consentono un controllo più granulare delle autorizzazioni;

5

riducono la superficie d’attacco.

Soluzioni di network security, dai firewall al controllo degli accessi

 

Un capitolo a sé è occupato poi da tutte le soluzioni e i sistemi di sicurezza perimetrale (hardware e software) il cui ruolo primario è proprio la protezione della rete e dei dispositivi da un ampio spettro di minacce digitali interne ed esterne. Il compito (per nulla banale) dell’azienda è creare un sistema sinergico che comprenda soluzioni fondamentali come i firewall (o i più recenti Next Generation Firewall – NGFW), i sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS), le piattaforme di protezione degli endpoint, sistemi di autenticazione multi-fattore, soluzioni di controllo degli accessi di rete (Network Access Control) e molto altro. Tutto ciò, giova ricordarlo, va sempre declinato in funzione delle specifiche esigenze aziendali.

Il nuovo perimetro aziendale e la difesa multi-layer

 

Si è detto che il perimetro è in costante mutamento, riflettendo l’evoluzione delle tecnologie (cloud, in primis) e delle modalità operative. Oggi, la network security è una combinazione di tecniche, approcci, strumenti, processi e persino di comportamenti, data l’importanza crescente della consapevolezza (security awareness).

A livello di approccio, quello più allineato con le caratteristiche degli ecosistemi IT moderni è noto come Zero-Trust e, come suggerisce il nome, presuppone che nessuno o nulla debba essere considerato affidabile nel momento in cui si collega alla rete o a una risorsa aziendale. Qualsiasi utente o dispositivo deve autenticarsi e dimostrare la propria affidabilità prima di accedere a risorse sensibili.

La network security moderna è quindi intrinsecamente multi-layer: sono tanti strati di protezione (come le tecniche di hardening, i firewall, gli IDS, la segmentazione, il controllo degli accessi, l’encryption…) che interagiscono in modo sinergico per evitare che l’azienda perda i propri dati preziosi a seguito di una disattenzione o di un attacco deliberato. Non a caso, molti commentatori parlano di Defense in Depth (difesa in profondità) proprio per sottolineare l’approccio multilivello delle strategie moderne.

Le nuove sfide e il ruolo degli IT Provider

 

La protezione del “nuovo perimetro” funziona, ma l’aspetto negativo è una complessità molto maggiore rispetto a un tempo, che di fatto richiede team interni dedicati o, più frequentemente, il coinvolgimento di un partner ad hoc. Ad esso va demandato il delicato compito di analizzare e valutare la rete aziendale, nonché di indirizzare l’azienda verso nuovi standard di sicurezza facendosi carico di disegnare e implementare soluzioni che la rafforzino e la proteggano e poi, eventualmente, di gestire gli strumenti di monitoraggio atti a prevenire incidenti o mitigarne le conseguenze.

Grazie all’esperienza maturata negli anni, Intesys Networking è in grado di guidare le imprese nel percorso di potenziamento della propria sicurezza. Il nostro team Security offre un approccio consulenziale di progettazione, tutte le competenze specialistiche necessarie e strumenti all’avanguardia con cui disegniamo, implementiamo e gestiamo soluzioni avanzate di sicurezza perimetrale attraverso il nostro servizio QUINETWORK. Questo impegno dà alle aziende un doppio vantaggio, poiché ottimizza la gestione del rischio e consente loro di concentrarsi sulla crescita del business.

Vuoi scoprire quale strategia è più efficace per mettere in sicurezza i tuoi sistemi?

Nicola Buzzacchero

Autore Nicola Buzzacchero

In Intesys Networking mi occupo di Network and Security Engineering. Lo sviluppo della rete nella farm, sul cloud e/o on-site dal cliente ed il mantenimento e il monitoraggio delle stesse sono il mio pane quotidiano. Seguire le normative vigenti è sempre più stringente, ma necessario per lo sviluppo con criteri minimi di sicurezza aziendale. E far conciliare tutto questo anche con le richieste dei clienti è una sfida stimolante

Altri post di Nicola Buzzacchero
CONTATTACI