Network Security 101

Ogni rete possiede un perimetro: un gateway per Internet. Questi perimetri possono migliorare la modalità operativa dell'azienda, nonché aiutarvi a gestire le vostre attività online.

Ma l'aggiunta di nuove tecnologie può complicare la gestione della rete, in quanto è necessario proteggere tutti i gateway presenti sulla rete estesa. Tutte le tecnologie sono vulnerabili a manipolazione e compromessi. Ciò può dirsi di qualsiasi dispositivo che si connetta a due reti (ad es. firewall, router e switch) o che sia in grado di fornire accesso alla rete.

La sicurezza deve essere una priorità quando si tratta di impostare la rete ottimale. Anche la presenza di un singolo dispositivo non protetto all'interno del perimetro rischia di compromettere la rete aziendale. Una soluzione di sicurezza completa minimizza la probabilità di intrusioni non autorizzate, offrendo opzioni di autenticazione ufficiale, autorizzazione, riservatezza, disponibilità e precauzioni per la salvaguardia dell'integrità. Tali precauzioni includono solitamente cifratura, certificazione, directory, rete e altri componenti di sicurezza.

L'unified threat management (UTM) serve per dirigere il traffico: potenzia la sicurezza del perimetro ispezionando pacchetti e sessioni, per determinare se debbano essere consentiti o eliminati dalla rete protetta. In pratica i firewall (specialmente quelli di seconda generazione) sono diventati un unico access point per la rete, in quanto analizzano e controllano il traffico con script di firewall che definiscono parametri per applicazioni, indirizzi e utenti. A loro volta, questi script aiutano a difendere i percorsi di connettività verso reti e data center esterni.

Identificare i dispositivi che garantiscono accesso alla rete può contribuire alla sicurezza complessiva della rete. Ciascun perimetro va considerato come parte del perimetro di rete. Ciò include dispositivi hardware di rete, server e tutti gli endpoint client, insieme a qualsiasi dispositivo che possa essere aggiunto dinamicamente in un secondo momento, ad esempio i client VPN. Una volta individuata l'area del perimetro fisico e virtuale è più semplice stabilire criteri di autenticazione coerenti per tutti i dispositivi e gli utenti.

Per saperne di più su network security e UTM... Leggete il nostro whitepaper Il perimetro di rete in espansione: come proteggerlo con l'Unified Threat Management