Dgroove

Che cos’è la Network Security?

Industria 4.0 e sicurezza informatica

Le vulnerabilità di sicurezza nei computer e nelle reti di sistemi sono sempre più frequenti e avvengono ovunque nel mondo ogni giorno.

Alcuni breach possono essere considerati minori ma altri, come ad esempio il caso di “Email.it” alla quale sono stati violati circa 600 mila account e-mail, possono essere valutati addirittura come catastrofici.

Gli hacker sono continuamente alla ricerca di nuove vulnerabilità da sfruttare e, quando le reti o i sistemi in rete non sono messi in sicurezza, informazioni sensibili aziendali rischiano di essere esposte e utilizzate contro l’organizzazione attaccata.

Per questi motivi è necessario comprendere in dettaglio cosa si intende per Network Security e quali possono essere le misure di protezione che le aziende possono implementare per mettersi in sicurezza nei confronti di queste minacce.

Indice degli argomenti

  1. Che cos’è la Network Security?
  2. Quali sono le possibili misure da adottare per rafforzare la Network Security aziendale?

Le architetture di rete odierne sono complesse e si trovano in un contesto che si evolve continuamente e nel quale gli attaccanti cercano continuamente di individuare e sfruttare nuove vulnerabilità che possono essere presenti in un vasto numero di aree come dispositivi, dati, applicazioni e utenti.

Per questo motivo esistono diversi tool per la gestione della sicurezza delle reti, oltre ad applicazioni dedicate che sono rivolte all’individuazione di exploit nonché di eventuali mancanze da parte dell’azienda dal punto di vista regolatorio.

Poiché anche pochi minuti di downtime rischiano di causare un danno notevole ad una organizzazione, anche dal punto di vista reputazionale, è essenziale che queste misure di protezione siano presenti e implementate in modo corretto da parte dell’azienda.

Che cos’è la Network Security?

Secondo l’autorevole SANS Institute, la Network Security è il processo che consente di intraprendere misure preventive, sia fisiche che software, per proteggere la rete infrastrutturale aziendale da accessi non autorizzati, mal utilizzo, malfunzionamento, modifica, distruzione oppure disclosure impropria di dati, creando quindi un ambiente in cui gli asset aziendali possano essere utilizzati in modo sicuro.

La Network Security è implementata tramite alcuni task e strumenti utilizzati per fare in modo che a persone o programmi non autorizzati sia impedito l’accesso alle reti aziendali e ai dispositivi ad esse connessi.

Si può quindi affermare che la Network Security consista essenzialmente in 3 fasi:

Queste tre fasi rappresentano nella pratica una strategia di difesa in profondità (“defense in depth”), ovvero un principio di sicurezza molto apprezzato e comunemente utilizzato poiché una sola linea di difesa è tipicamente considerata non sufficiente per proteggersi dalla maggior parte degli attacchi informatici.

Quali sono le possibili misure da adottare per rafforzare la Network Security aziendale?

Esistono diversi tipi di dispositivi che possono essere utilizzati per prevenire attacchi nei confronti delle reti aziendali.

Di seguito vengono elencate le due tipologie principali:

Nello specifico, un firewall è un sistema di sicurezza che gestisce e regola il traffico di rete sulla base di alcuni protocolli. Un firewall stabilisce una barriera tra la rete interna “trusted” e il resto di Internet. I firewall esistono sia a livello software che a livello più propriamente hardware tramite apposite appliance. Essi sono comunemente utilizzati all’interno di reti Intranet per prevenire accesso non autorizzato proveniente dalla rete Internet. Qualunque pacchetto di rete che entra ed esce da Internet può essere controllato da un firewall in modo da verificare eventuali possibili minacce.

Gli antivirus sono invece dei tool che vengono utilizzati per individuare e rimuovere potenziali software malevoli. Molti antivirus offrono protezione non solo dai virus ma anche da worm, adware, spyware e keylogger.

Infine gli Intrusion Detection System (IDS) sono appliance che monitorano attività malevole in una rete, raccolgono log su questo tipo di attività, mettono in atto delle contromisure per bloccarle e infine creano un report riepilogativo.

Essi possono essere utilizzati per inviare allarmi e scartare il traffico non desiderato.

Conclusioni

La sicurezza dei dati di un’azienda dipende molto dal grado di attenzione nei confronti delle Best Practice di Network Security.

Si consiglia quindi di implementare alcune delle soluzioni precedentemente discusse e, nell’ambito delle operazioni di prevenzione, di effettuare in parallelo Penetration Test e Vulnerability Assessment in modo da verificare eventuali vulnerabilità presenti e sfruttabili da un attaccante prima che l’attacco porti effettivamente a conseguenze più gravi per l’azienda.

Scopri la nostra proposta di corsi sulla sicurezza informatica di Dgroove: corsi specialistici sulle tecnologie e la cultura della sicurezza informatica, dal secure coding alla certificazione per Ethical Hacker.

Exit mobile version