Approfondire la sicurezza della rete

Aggiornamento: 13 giugno 2021
Approfondire la sicurezza della rete
Ologramma di sicurezza informatica sotterraneo blu con rendering 3D di lucchetto digitale

Le odierne iniziative IT orientate al business, come mobilità, BYOD, wireless, cloud e IoT, creano inavvertitamente nuovi vettori per gli attacchi informatici. Le organizzazioni spesso non dispongono di informazioni approfondite e fruibili sui comportamenti, le azioni e il traffico generati dalle nuove tecnologie su reti cablate, wireless e mobili.

Questa mancanza di informazioni ostacola l'efficacia dei team di sicurezza e conformità della rete nel pianificare e implementare una difesa praticabile. Di conseguenza, le organizzazioni devono adottare un approccio completo all'analisi della sicurezza di rete su tutti i vettori di rete.

Perché la necessità di livelli più profondi di sicurezza della rete?

  • Minacce alla sicurezza in aumento

Il crescente utilizzo del cloud e del mobile computing, dei dispositivi IoT, delle policy Bring Your Own Device (BYOD) e dell'ascesa dello shadow IT hanno aggiunto nuovi livelli di rischio, complessità e costi alla protezione dei dati e della proprietà intellettuale di un'organizzazione. Le organizzazioni di ogni dimensione devono ora combattere un'ampia gamma di minacce sempre più sofisticate, comprese le minacce persistenti avanzate (APT), l'attività dei criminali informatici, lo spam e il malware. Allo stesso tempo, molti sono anche alle prese con budget più ristretti e non hanno le risorse per affrontare facilmente questo problema.

  • Il passaggio ai firewall di nuova generazione (NGFW)

Per combattere le crescenti sfide alla sicurezza, sempre più organizzazioni stanno migrando dai firewall tradizionali che si concentrano solo sull'ispezione dei pacchetti stateful (SPI) e sulle regole di controllo degli accessi ai firewall di nuova generazione. NGFW hanno trasformato la sicurezza della rete da

fornendo una protezione più solida contro le minacce emergenti. Oltre alle tradizionali funzionalità del firewall, gli NGFW dispongono di un sistema di prevenzione delle intrusioni (IPS) strettamente integrato, decrittografia e ispezione in tempo reale delle sessioni TLS/SSL e controllo e visualizzazione completi del traffico delle applicazioni mentre attraversa la rete.

  • Non tutti i NGFW sono creati uguali

Gli attacchi moderni sono diventati più difficili da identificare e impiegano diverse tecniche complesse per evitare il rilevamento mentre si insinuano silenziosamente nelle reti aziendali per rubare la proprietà intellettuale. Questi attacchi sono spesso offuscati utilizzando algoritmi complicati progettati per eludere il rilevamento da varie soluzioni di sicurezza. Una volta che l'obiettivo è stato sfruttato, l'attaccante tenta di scaricare e installare malware sul sistema compromesso. In molti casi, il malware utilizzato è una variante di nuova evoluzione che le soluzioni antivirus tradizionali non sono in grado di rilevare. Inoltre, gli attacchi avanzati spesso si basano sulla crittografia per nascondere il download di malware o mascherare il comando e controllare il traffico inviato dall'attaccante da mezzo mondo.

Inoltre, alcune organizzazioni si affidano a NGFW che compromettono le prestazioni di rete per la protezione, portando a una riduzione della produttività. Altri disattivano o limitano le misure di sicurezza esistenti per stare al passo con le elevate esigenze di prestazioni della rete. Con le nuove minacce e i vettori di minacce odierni, questa è una pratica estremamente rischiosa.

È chiaro che è necessario un insieme più avanzato di capacità di rilevamento e prevenzione delle minacce. In definitiva, le organizzazioni di oggi hanno bisogno di un NGFW in grado di fornire un livello più profondo di sicurezza di rete senza compromettere le prestazioni e un costo totale di proprietà che sia massimizzato sia per le grandi imprese che per le piccole imprese.

La soluzione per la sicurezza:

I NGFW dovrebbero essere in grado di fornire alle organizzazioni di qualsiasi dimensione maggiori livelli di rete problemi di senza compromettere le prestazioni.

  • Dovrebbero essere in grado di scansionare tutto il traffico indipendentemente dalla porta o dal protocollo, incluso TLS/SSL
  • Dovrebbe rilevare tecniche anti-evasione
  • Disponi di un anti-malware basato sulla rete con accesso a un database cloud che viene continuamente aggiornato
  • Sia facile da gestire e conveniente