▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Cybersecurity: il ruolo della rete

Dal boom del lavoro ibrido in poi, le imprese hanno capito che i profili di utilizzo e gestione delle reti sono cambiati, portando nuove sfide per quanto riguarda la cybersecurity

Tecnologie/Scenari

La crescita della forza lavoro ibrida - che lavora in autonomia negli uffici aziendali, a casa o in viaggio - ha cambiato radicalmente il mondo del lavoro e messo in discussione il suo modello operativo. Un numero sempre maggiore di applicazioni viene trasferito nel cloud, con un aumento della superficie di attacco potenziale e la creazione di rischi sia per le aziende private che per le organizzazioni pubbliche e governative. Le cifre parlano da sole: nei primi sei mesi del 2023 c'è stato un aumento del 40% degli attacchi contro le aziende italiane rispetto allo stesso periodo del 2022 (fonte: Clusit).

Le esigenze della rete e della sua resilienza stanno crescendo. Le aziende sono costrette a trasformare le loro reti per gestire un numero sempre maggiore di utenti, dispositivi e applicazioni e affrontare un numero crescente di sfide di connettività e sicurezza.

A fronte di questo scenario di architetture fortemente distribuite e complesse, le aziende devono poter contare su tecnologie di rete che semplificano le operazioni quotidiane, dall'implementazione alla configurazione e alla gestione remota delle apparecchiature di rete, garantendo allo stesso tempo la sicurezza e l'affidabilità delle comunicazioni e tenendo sotto controllo i costi.

Con le reti fabric, il mercato dispone di un'alternativa valida ed efficace che semplifica la gestione e la protezione delle risorse aziendali. Questo tipo di rete, i cui nodi sono collegati tra loro tramite switch, garantisce l'assegnazione della migliore ampiezza di banda a ciascun utente, migliora le prestazioni operative della rete stessa grazie al controllo e alla gestione di un elevato numero di dispositivi e di utenti, alla configurazione dei dispositivi da remoto e alla possibilità di accedere in modo trasparente a tutti i servizi, e facilita il controllo degli accessi e una più rapida individuazione e risoluzione dei problemi di sicurezza.

Sotto questo punto di vista, le reti fabric sono caratterizzate da tre aspetti strategici: iper-segmentazione, modalità stealth ed elasticità.

Iper-segmentazione

Con l'ipersegmentazione, i limiti della rete vengono estesi da un dispositivo all'altro, anziché da una rete all'altra, riducendo la portata potenziale degli attacchi e, in caso di intrusione/violazione, mettendo in quarantena il dispositivo interessato. Questa funzione riduce notevolmente il rischio di compromissione, un valore aggiunto nell'era del lavoro ibrido!

Immaginate cosa potrebbe succedere se il laptop di un dipendente venisse compromesso: un hacker potrebbe installare uno strumento di scansione della rete che gli consentirebbe di passare dalla rete su cui è attivo il dispositivo violato a un'altra che contiene informazioni riservate. In questo modo, potrebbe bloccare l'accesso alle reti e ai dati in questione, chiedendo in cambio un riscatto. Con l'iper-segmentazione, invece, solo i sistemi con accesso diretto sono potenziali punti di attacco per i malintenzionati.

Modalità stealth

Le reti fabric combinano l'iper-segmentazione con una modalità stealth nativa, che limita la visibilità della rete e quindi nasconde efficacemente la segmentazione all'interno della rete stessa. Questo impedisce ai malintenzionati di individuare e analizzare il traffico tra gli indirizzi IP, per cui se qualcuno tenta di connettersi a un dispositivo alla ricerca di porte o apparati non protetti, la rete appare in modalità "nascosta" e impedisce di identificare la topologia o individuare le vulnerabilità. Quindi, gli hacker non possono attaccare quello che non possono vedere.

Nascondendo le risorse più sensibili ai malintenzionati, le reti stealth garantiscono che anche in caso di successo gli attacchi non siano produttivi. Questo è un grande vantaggio in termini di sicurezza.

Elasticità

L'elasticità consente di estendere i servizi ai margini della rete in base alle esigenze dell'azienda, per la sola durata di una specifica sessione applicativa, e quindi facilita il reindirizzamento rapido e automatico del traffico in caso di compromissione di un singolo dispositivo. Nel complesso, l'elasticità supera i limiti tradizionali delle reti, in quanto le risorse sono legate alle credenziali di ogni utente e non alla sua connessione fisica, come avviene generalmente nelle reti tradizionali, e questo contribuisce attivamente alla resilienza della rete. Questo è il motivo per cui gli aggiornamenti della rete sono estremamente importanti.

Di fronte all'aumento delle minacce - phishing, furto d'identità, ransomware... - la sicurezza informatica è una delle attività più importanti in assoluto. Indipendentemente dalle dimensioni o dal settore di attività, per le aziende è fondamentale creare un sistema di sicurezza adeguato in grado di contrastare gli attacchi per ridurne al minimo l'impatto. In un momento in cui la superficie di attacco non è mai stata così ampia, i rischi di attacco si moltiplicano... e il pericolo non accenna a diminuire se si considera che ogni anno oltre quattro miliardi di nuovi dispositivi Wi-Fi si affacciano sul mercato.

Gli sviluppi tecnologici spingono le aziende a fare sempre più affidamento sulle loro reti, sia in termini di dati, intelligenza artificiale, elaborazione o archiviazione. Questo sviluppo le espone maggiormente ai pericoli di natura informatica e richiede una robusta strategia di sicurezza. Una sfida aggravata dalla riconosciuta mancanza di risorse qualificate nel campo della cybersecurity. E anche se alcune aziende non hanno ancora compreso il ruolo decisivo della rete e della sua resilienza per le loro prestazioni, tutte devono fare una scelta tecnologica decisiva per combinare una gestione efficace della rete e della sicurezza con una maggiore facilità di esercizio.

Vincenzo Lalli è Country Manager Italy di Extreme Networks

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter