Proteggere l'Edge
Il crescente consumo di dati da parte dei dispositivi mobili e la rivoluzione dell'Internet delle cose (IoT) hanno trasformato l'Edge della rete, il confine tra la rete e i dispositivi connessi. L'uso di dispositivi mobili ha spostato aumentato la superfice dell'edge della rete aggiungendo le connessioni wireless alle tradizionali porte LAN cablate, inoltre l'avvento dell'IoT ha incrementato il numero di dispositivi connessi. Parallelamente, gli hacker hanno aumentato la loro abilità e le minacce si presentano in forme così diverse che mantenere una rete sicura ed efficace è diventato impegnativo e costoso.
I modelli di sicurezza tradizionali si concentrano sul prevenire l'ingresso degli attacchi all'ingresso della rete. L'attenzione si concentra sulla difesa dei confini, che sono in genere i punti più deboli. I firewall sono un buon esempio: ispezionano il traffico che attraversa il confine della rete per bloccare l'ingresso di eventuali minacce e l'uscita di dati sensibili. Tuttavia, affidarsi esclusivamente a un firewall per la protezione della rete è come chiudere la porta di casa lasciando tutte le finestre aperte.
Proteggersi dalgi utenti
Gli strumenti antivirus e i criteri di sicurezza possono essere efficaci per proteggere la rete dall'uso improprio degli utenti desktop (cablati). Gli utenti mobili (wireless) pongono problemi diversi perché accedono ai loro dati da un'ampia varietà di dispositivi che spesso sfuggono al controllo dell'IT aziendale. I metodi tradizionali per proteggere l'Edge della rete dai dispositivi wireless non autorizzati includono la registrazione dell'indirizzo MAC del dispositivo e/o il controllo dell'accesso alla rete (NAC) , che richiede che il dispositivo mobile abbai a bordo un software deicao. Entrambi i metodi possono essere efficaci, ma sono macchinosi perché l'utente deve installare il sofware sul proprio dispositivo, il che può limitare il supporto del dispositivo e causare problemi se l'utente cambia dispositivo.
Le soluzioni agentless (senza software dedicato sul dispositivio) come le Self-Defending Networks, possono essere un'alternativa efficace al NAC: offrono risposte più rapide e un'amministrazione più semplice, senza problemi di compatibilità con i dispositivi.
I dispositivi IoT introducono un ulteriore rischio perché sono in genere dispositivi semplici con funzionalità limitate che raramente sono intrinsecamente sicuri. Una sicurezza IoT efficace dovrebbe consistere in due componenti: l'identificazione del dispositivo e l'ispezione dei dati che trasmette. I certificati digitali forniscono un mezzo di identificazione affidabile, ma non tutti i dispositivi IoT li supportano, quindi l'ispezione dei dati è obbligatoria per garantire che non vengano introdotte minacce.
Bilanciare i requisiti
Con l'inasprimento delle misure di sicurezza, aumentano i problemi di usabilità e i costi di gestione, che vanno ad aggiungersi al budget operativo della rete. È necessario trovare un equilibrio che ottimizzi sicurezza, costi e usabilità. Il segreto è scegliere un'infrastruttura di rete in grado di fornire le funzionalità necessarie a garantire la protezione richiesta senza aggiungere complessità.
Allied Telesis offre una gamma di soluzioni di sicurezza integrate che sfruttano l'intelligenza integrata nei prodotti di rete per fornire una protezione forte senza i problemi di usabilità e le spese generali dei sistemi di sicurezza separati. Parlane con noi per saperne di più.
Correlati