- Cos'è il cloud computing?›
- Hub dei concetti di cloud computing›
- Sicurezza, identità e conformità›
- Cos'è la sicurezza di rete?
Cos'è la sicurezza di rete?
Argomenti della pagina
Cos’è la sicurezza di rete?
La sicurezza di rete comprende l’insieme di tecnologie, policy e processi utilizzati per proteggere i dati, i carichi di lavoro e l'infrastruttura cloud di un'organizzazione da accessi non autorizzati e da usi impropri. La rete di un’organizzazione collega dati e risorse interne critiche a internet e ad altre reti esterne. La sicurezza di rete tutela le risorse attraverso diversi livelli di rete dell’infrastruttura di rete, mitigando i rischi di sicurezza e garantendo la risorse, la disponibilità, l’integrità e l’utilizzabilità dei dati.
Quali sono i vantaggi della sicurezza di rete?
Clienti, dipendenti e utenti di software si aspettano che le organizzazioni tutelino la loro privacy e la loro sicurezza quando accedono alle risorse. Una solida sicurezza di rete rafforza la capacità delle organizzazioni di ridurre i rischi relativi ai dati, migliorare la disponibilità dei servizi e mantenere una forza lavoro flessibile.
Protezione dei dati sensibili
Le organizzazioni raccolgono, archiviano ed elaborano dati sensibili per supportare le proprie attività operative. Una sicurezza di rete efficace aiuta a prevenire accessi non autorizzato a dati archiviati e a garantire la conformità alle normative sulla protezione dei dati personali.
Garanzia di disponibilità e affidabilità delle applicazioni
Le applicazioni aziendali dipendono da una rete sicura per funzionare correttamente. Se la rete viene compromessa, l'esperienza degli utente e le operazioni dell’organizzazione ne risentono. Strategie di sicurezza di rete ben progettate riducono il rischio di impatto sugli applicativi e, in caso di incidente, consentono di accelerare i tempi di ripristino.
Creazione di modalità di lavoro flessibili
Sempre più aziende adottano modelli di lavoro ibrido. La sicurezza di rete consente di proteggere computer e dispositivi utilizzati dai dipendenti per il lavoro da remoto, attraverso misure e strumenti di protezione adeguati. Questo approccio permette alle organizzazioni di monitorare le applicazioni installate dai dipendenti, applicare aggiornamenti di sicurezza e segnalare attività sospette ai team di sicurezza.
Quali sono i tipi di controllo di sicurezza di rete?
La sicurezza di rete è un insieme di policy e controlli progettati per proteggere le risorse, garantendo al tempo stesso flussi di dati sicuri e l’integrità del sistema.
Quattro aree distinte di controlli di sicurezza di rete lavorano insieme per proteggere un'organizzazione dalle minacce.
Controlli preventivi
I controlli e le policy preventive a livello di rete aiutano a proteggere i dati, i carichi di lavoro e l'infrastruttura cloud. In questa fase, si adotta un approccio di difesa stratificata. Ad esempio, è possibile bloccare tentativi di accesso non autorizzati alla rete interna di un'organizzazione, impedire l'accesso ad applicazioni critiche e arrestare trasferimenti di grandi quantità di dati verso soggetti esterni.
I rischi di cybersecurity possono derivare anche da accessi di rete non autorizzati,come accessi involontari ai dati e attacchi ransomware. Per questo gli amministratori di rete implementano controlli preventivi, come firewall, controlli di Identity and Access Management (IAM) e segmentazione della rete. Un esempio pratico è la configurazione di un firewall per applicazioni web per bloccare indirizzi IP sospetti che tentano di connettersi ai server interni.
Controlli proattivi
I controlli proattivi sono progettati per impedire la creazione di risorse non conformi all’interno della rete. Questi controlli evitano che nuove vulnerabilità vengano introdotte nell'ambiente. Rientrano tra i controlli proattivi le regole che limitano la creazione delle risorse tramite i ruoli IAM o che impongono criteri di conformità nella definizione dell’infrastruttura. Ad esempio, è possibile configurare lo spazio di archiviazione in modo che non sia pubblico per impostazione predefinita, riducendo il rischio di esposizione accidentale dei dati.
Controlli di rilevamento
Il rilevamento è un'attività di cybersecurity che consente di individuare minacce o traffico non autorizzato che riescono a superare i controlli preventivi. In questa fase, i team di sicurezza utilizzano strumenti di rilevamento, tra cui analisi comportamentali, soluzioni di intelligence sulle minacce e sistemi di prevenzione delle intrusioni, per identificare schemi anomali all’interno della rete. Un buon sistema di rilevamento è in grado di individuare le minacce e avvisare il personale di sicurezza, contribuendo a prevenire danni estesi alle risorse digitali. Ad esempio, un sistema di rilevamento delle intrusioni (IDS) può identificare tentativi di accesso da dispositivi non autorizzati e segnalare l’evento al team di sicurezza per ulteriore verifiche.
Controlli di risposta
I controlli di risposta aiutano un'organizzazione a limitare l'impatto di un incidente di sicurezza di rete e a ripristinare le operazioni. Durante un evento di sicurezza, entrano in funzione servizi di riparazione automatizzata e i team di sicurezza applicano i piani di risposta, informando le parti interessate sulle azioni di mitigazione adottate per contenere la minaccia. Sistemi automatizzati e team di sicurezza collaborano per isolare le reti compromesse, ripristinare i dati dai backup ed eseguire analisi forensi per rimuovere le minacce dall’ambiente. Una volta contenuto l’incidente, i risultati dell’analisi vengono utilizzati per rafforzare la sicurezza di rete, migliorare i piani di risposta, affinare le strategie di prevenzione della perdita di dati e prevenire attacchi simili in futuro.
Quali sono i tipi di soluzioni di sicurezza di rete?
I team di sicurezza utilizzano diversi strumenti e strategie di sicurezza di rete per prevenire, individuare e rispondere alle minacce. Di seguito sono riportati alcuni esempi comuni.
Controllo degli accessi alla rete
Il controllo degli accessi alla rete (Network Access Control, NAC) impedisce a utenti non autorizzati e a dispositivi non conformi di accedere alla rete e alle risorse proprietarie di un'organizzazione. Il NAC opera spesso in combinazione con soluzioni di Identity and Access Management (IAM) e controllo degli accessi basato sui ruoli (RBAC). Insieme, questi strumenti consentono ai team di sicurezza di concedere l'autorizzazione di accesso agli utenti in base a fattori come ruolo dell’utente, orario di accesso, posizione e altri parametri. Quando si implementa il NAC, la rete autentica ogni utente e dispositivo che tenta di connettersi ai server. Una volta completata l’autenticazione, il sistema valuta il livello di autorizzazione dell'utente e, in base all’utente, concede o nega l'accesso.
Firewall
I firewall sono componenti software o hardware specializzati che monitorano e filtrano il traffico di rete in base a regole predefinite. Di norma vengono posizionati ai margini della rete per bloccare il traffico dannoso. Un firewall di base può, ad esempio, impedire connessioni provenienti da indirizzi IP sospetti. Nel tempo, i firewall si sono evoluti includendo funzionalità avanzate del monitoraggio del traffico, più adatte alle applicazioni web e agli ambienti cloud.
WAF
Un firewall per applicazioni web (WAF) è un tipo di firewall progettato per migliora la sicurezza delle applicazioni web. Il WAF monitora il traffico HTTP, il protocollo utilizzato dai siti web per la comunicazione tra server e browser. Una volta implementato, il WAF protegge le applicazione web da specifiche minacce informatiche, come attacchi di iniezione SQL e cross-site scripting (XSS). L'iniezione SQL si verifica quando gli autori delle minacce inseriscono un codice malevolo in un database per rubare o manipolare i record, mentre l’XSS consiste nell’inserimento di script all’interno di un sito web legittimo per sottrarre informazioni sensibili.
NGFW
Il firewall di nuova generazione (NGFW) estende le funzionalità dei firewall tradizionali. Come un firewall classico, monitora il traffico in ingresso e in uscita in base a regole predefinite. Tuttavia, integra anche funzionalità di monitoraggio avanzate, come l'ispezione approfondita dei pacchetti, per individuare minacce nascoste e schemi di dati che i firewall tradizionali potrebbero non rilevare.
Protezione da attacchi DDoS
Un attacco Distributed Denial of Service (DDoS) progettato per compromettere la disponibilità di un sistema, come un sito web o un'applicazione. Ciò impedisce agli utenti legittimi di accedervi e utilizzare questi servizi. In genere, gli attacker generano grandi volumi di pacchetti o richieste travolgendo il sistema di destinazione. Un attacco DDoS utilizza più fonti compromesse o controllate per amplificare l’impatto dell’attacco
Sicurezza degli endpoint
La sicurezza degli endpoint comprende strumenti, policy e metodi volti a rafforzare la protezione dei dispositivi collegati alla rete e di quelli che richiedono l'accesso remoto. Le soluzioni di sicurezza degli endpoint possono includere funzionalità, come il monitoraggio delle patch, l'analisi del traffico, la verifica della crittografia e il controllo dei servizi, inclusa la limitazione delle applicazioni. La gestione dei dispositivi mobili (MDM) è una forma specifica di sicurezza degli endpoint per i dispositivi mobili connessi all'ambiente aziendale.
VPN per l’accesso remoto
Una rete privata virtuale (VPN) instrada il traffico in ingresso e in uscita attraverso server sicuri, dove i dati inviati e ricevuti vengono cifrati mediante tecnologie di crittografia. La VPN maschera inoltre l'indirizzo IP dell'utente, consentendogli di navigare in modo più anonimo. Questo permette ai dipendenti di connettersi in modo sicuro alla rete aziendale, anche quando lavorano in luoghi pubblici o utilizzano reti Wi-Fi non protette.
Quali sono le strategie di sicurezza di rete?
Le organizzazioni possono definire un solido framework di gestione della sicurezza di rete adottando strategie mirate che tengano conto delle diverse tipologie di dispositivi, utenti e architetture di rete.
Accesso di rete Zero Trust
L'accesso di rete Zero Trust (ZTNA) garantisce che solo utenti e dispositivi affidabili possano accedere alle risorse di rete. Aiuta i team di sicurezza a proteggere l’infrastruttura sia da minacce interne sia esterne. ZTNA si basa sul principio del privilegio minimo, secondo cui agli utenti vengono concessi solo i permessi strettamente necessari per svolgere il proprio lavoro.
Ad esempio, immaginiamo un responsabile di reparto che tenta di accedere al database finanziario dell'azienda. Anche se utilizza un laptop aziendale connesso alla VPN aziendale ed è un dipendente senior, il sistema ZTNA applicherà comunque diversi livelli di verifica. Verrà confermata l’identità dell’utente tramite autenticazione a più fattori, controllato lo stato di sicurezza del dispositivo (patch aggiornate, software antivirus), verificati posizione e orario di accesso e accertato che l'utente disponga delle autorizzazioni corrette per quel database specifico.
ZTNA concederà quindi l'accesso esclusivamente a quell’applicazione, non all'intera rete, monitorando continuamente la sessione per individuare attività sospette. Se una qualsiasi condizione di sicurezza cambia (ad esempio il rilevamento di malware sul dispositivo), l'accesso viene immediatamente revocato. Questo approccio, riassunto dal principio “non fidarti mai, verifica sempre”, si applica a ogni richiesta di accesso, ogni volta, indipendentemente dal ruolo o dalla posizione dell'utente.
Segmentazione di rete
La segmentazione della rete suddivide l’infrastruttura in sezioni più piccole, rendendola più facile da gestire e proteggere. In primo luogo, i team di sicurezza classificano utenti e risorse in base ai gruppi di lavoro e alle loro interconnessioni. Successivamente, utenti e risorse simili vengono raggruppati nello stesso segmento di rete, protetto da firewall e altri dispositivi di sicurezza di rete ai confini del segmento. Questo consente di applicare policy di accesso specifiche e impedire a utenti non autorizzati di accedere alle risorse di rete.
Inoltre, la segmentazione riduce il rischio di propagazione di software malevolo all’interno dell’organizzazione. Ad esempio, se la rete aziendale è segmentata per reparti, un incidente che colpisce l’area marketing difficilmente avrà impatti sui sistemi delle risorse umane.
Analisi del comportamento di utenti ed entità
L'analisi del comportamento di utenti, dispositivi e infrastruttura di rete aiuta a prevenire potenziali rischi legati ai dati. I team di sicurezza possono individuare comportamenti anomali utilizzando tecniche di machine learning e analisi dei dati. Ad esempio, se un dipendente accede improvvisamente alla propria app mobile e scarica una quantità insolitamente elevata di dati sensibili, il sistema di sicurezza di rete invia immediatamente un avviso al personale responsabile della sicurezza.
In che modo AWS può supportare i requisiti di sicurezza della rete?
I servizi di sicurezza di rete AWS offrono protezioni granulari ai confini dell’host, della rete e dell’applicazione. Ad esempio:
- I gruppi di sicurezza di Amazon VPC forniscono tutele a livello di host per le risorse nei carichi di lavoro AWS.
- Firewall di rete AWS consente di controllare in modo rigoroso il traffico in ingresso, in uscita e interno alle VPC a livello di rete. Include funzionalità come l'ispezione dello stato, la prevenzione delle intrusioni e il filtraggio web.
- Web Application Firewall AWS consente di filtrare qualsiasi parte di una richiesta web, ad esempio indirizzi IP, intestazioni HTTP, corpo della richiesta o stringhe URI, per bloccare i modelli di attacco più comuni, tra cui iniezione SQL e scripting cross-site.
- AWS Shield protegge le reti e le applicazioni anche dai più massicci attacchi DDoS, oltre ad offrire rilevamento e risposta gestiti per respingere gli attacchi mirati.
- La gestione dei firewall AWS semplifica la conformità immediata delle nuove applicazioni e risorse implementando un set condiviso di regole di sicurezza.
Inizia a usare la sicurezza di rete su AWS creando un account gratuito oggi stesso.