Che cos'è la sicurezza di rete?

Una rete comprende due o più sistemi informatici collegati tramite connessioni fisiche e/o wireless. Le reti utilizzano ampiamente architettura peer-to-peer o client-server, ad eccezione di alcuni protocolli di rete, per consentire ai sistemi connessi di comunicare tra loro.

La sicurezza di rete è un sottogruppo della rete. Riguarda la protezione dell'infrastruttura di rete connessa dal core all'edge del perimetro della rete. Solitamente gestita da un amministratore di rete, la sicurezza di rete riguarda l'implementazione della politica di sicurezza IT e la distribuzione di software e hardware di rete per:

  • Proteggere la rete, la relativa infrastruttura e tutto il traffico di rete da attacchi informatici esterni
  • Proteggere tutti gli asset e tutte le risorse IT disponibili tramite la rete da accesso non autorizzato
  • Assicurarsi che gli utenti autorizzati abbiano accesso adeguato a tali asset e risorse IT di rete per eseguire il lavoro in modo efficiente

 

Che tipi di minacce previene la sicurezza di rete?

Alcune delle minacce più comuni per la rete e i sistemi informatici sono:

  • Attacchi denial-of-service distribuiti (DDoS)
  • Malware
  • Spyware
  • Adware
  • Worm informatici
  • Botnet
  • Trojan horse

 

Come funziona la sicurezza di rete?

Politica

Una politica della sicurezza IT identifica le regole e le procedure per tutti gli utenti autorizzati che accedono e utilizzano asset e risorse IT di un'organizzazione. È il documento principale per la sicurezza di rete. L'obiettivo di tale politica è descrivere le regole per garantire la protezione degli asset dell'organizzazione.

I dipendenti oggi utilizzano spesso diversi strumenti e applicazioni per svolgere le attività aziendali in modo produttivo. La cultura dell'organizzazione basata sulla politica supporta queste routine e si concentra sul consentire ai dipendenti di utilizzare in modo sicuro questi strumenti. Anche le procedure di controllo e verifica della conformità alle normative a cui è soggetta un'organizzazione devono essere descritte nella politica.

Controllo

Il controllo riguarda l'analisi di tutti i flussi del traffico di rete e mira a preservare confidenzialità, integrità e accessibilità di tutti i sistemi e le informazioni sulla rete. Quando si tratta di controllo delle protezioni, la sicurezza di rete opera su un modello di difesa in profondità e segue i principi della triade "CIA":

  • Confidenzialità: proteggere gli asset da entità non autorizzate
  • Integrità: assicurare che la modifica degli asset venga gestita in un modo specificato e autorizzato
  • Accessibilità: mantenere uno stato del sistema in cui gli utenti autorizzati abbiano accesso continuo a tali asset

Un controllo efficace garantisce l'applicazione della triade CIA ai flussi del traffico di rete. Inizia con la classificazione dei flussi di traffico per applicazione, utente e contenuto. Come veicolo di contenuti, tutte le applicazioni devono essere prima identificate dal firewall indipendentemente da porta, protocollo, tattiche evasive o crittografia. L'identificazione delle applicazioni appropriata fornisce visibilità completa sul contenuto che offrono. La gestione della politica può essere semplificata identificando le applicazioni e mappando l'uso di tali applicazioni a un'identità utente e, contemporaneamente, ispezionando sempre il contenuto per preservare i principi CIA.

Il concetto di difesa in profondità viene osservato come una best practice nella sicurezza di rete, imponendo la protezione della rete in livelli. Questi livelli applicano una varietà di controlli di sicurezza per filtrare le minacce che tentano di accedere alla rete: controllo accesso, identificazione, autenticazione, rilevamento malware, crittografia, filtraggio del tipo di file, filtraggio URL e filtraggio di contenuti.

Questi livelli sono costruiti attraverso la distribuzione di firewall, sistemi di prevenzione delle intrusioni (IPS) e componenti antivirus. Tra i componenti per il controllo, il firewall (un meccanismo di controllo dell'accesso) è alla base della sicurezza di rete.

L'applicazione dei principi CIA ai flussi del traffico di rete è difficile se si usa tecnologia legacy. I firewall tradizionali sono invasi da controlli che si affidano a porte e protocolli per identificare le applicazioni, che ora hanno sviluppato caratteristiche evasive per bypassare i controlli, e si basano sul presupposto che l'indirizzo IP sia uguale all'identità utente.

I firewall di nuova generazione mantengono la missione di controllo dell'accesso, ma riprogettano la tecnologia; osservano tutto il traffico su tutte le porte, possono classificare le applicazioni e il relativo contenuto e identificano i dipendenti come utenti. Questo consente ai controlli dell'accesso di avere sfumature sufficienti per applicare la politica della sicurezza IT a ciascun dipendente di un'organizzazione, senza compromessi di sicurezza.

Ulteriori servizi per creare livelli diversi di sicurezza di rete e implementare una strategia di difesa in profondità sono stati incorporati nel modello tradizionale come componenti aggiuntivi. IPS e antivirus, ad esempio, sono strumenti efficaci per eseguire la scansione del contenuto e prevenire attacchi malware. Tuttavia, le organizzazioni devono essere attente alla complessità e al costo che componenti aggiuntivi possono aggiungere alla sicurezza di rete e, cosa ancora più importante, non devono dipendere da questi componenti aggiuntivi per eseguire il lavoro principale del firewall.

Auditing

Il processo di sicurezza di rete di auditing richiede di verificare di nuovo le misure di controllo applicate per determinare se sono allineate alla politica di sicurezza. L'auditing incoraggia il miglioramento continuo richiedendo alle organizzazioni di riflettere sull'implementazione della politica costantemente. Questo dà all'organizzazione l'opportunità di adeguare la propria politica e la strategia di controllo in aree con esigenze in evoluzione.

 

Quali sono i componenti essenziali della sicurezza di rete?

Firewall, IPS, NAC (Network Access Control) e SIEM (Security Information and Event Management) sono i quattro componenti essenziali della sicurezza di rete. Altri sono DLP (Data Loss Prevention), software antivirus e anti-malware, sicurezza di applicazioni, Web ed e-mail e altro.

La sicurezza di rete è essenziale per proteggere le reti da violazioni dei dati, considerato che virtualmente tutti i dati e le applicazioni sono connesse a una rete. La compromissione della rete potrebbe danneggiare la reputazione dell'organizzazione fino alla bancarotta. Un sistema di sicurezza di rete affidabile aiuta le aziende a mitigare il rischio di furto di dati e sabotaggio.

Ulteriori informazioni sui firewall