Home HOME Come bloccare gli attacchi con la gestione degli accessi

Come bloccare gli attacchi con la gestione degli accessi

5 minuti di lettura
0
3,593
bloccare accessi non autorizzati

Che le reti aziendali siano costantemente sotto minaccia è un fatto risaputo. E, nella gran parte dei casi, le minacce maggiori arrivano dagli endpoint che, nonostante tutti gli sforzi dei responsabili IT aziendali, sono sempre più difficili da proteggere e “immunizzare”. La proliferazione di dispositivi e di ecosistemi operativi, infatti, fa sì che sia sempre più complesso riuscire ad arginare tutte le minacce derivanti da vulnerabilità e falle estremamente differenti l’una dall’altra. Così, una delle poche strategie che sembra offrire risultati degni di nota è quella della gestione degli accessi alla rete e il conseguente blocco di tentativi di accesso non autorizzati. 

Se il monitoraggio dei comportamenti dei dispositivi connessi alla Rete è uno dei possibili approcci per minimizzare i rischi, sempre più esperti IT prediligono l’utilizzo di soluzioni NAC per bloccare subito gli accessi non autorizzati alla rete aziendale.

 

Come bloccare gli accessi non autorizzati alle reti aziendali con una soluzione NAC 

L’adozione di soluzioni NAC (acronimo di Network Access Control, “Controllo di accesso alla rete” in italiano) garantisce ai responsabili IT aziendali un controllo dettagliato e approfondito degli accessi, oltre che automatizzato. Le piattaforme NAC più avanzate, infatti, offrono la possibilità di stabilire policy di accesso alla rete aziendale più o meno stringenti, a seconda delle necessità. 

Ad esempio, consentono di creare delle guest network con accesso limitato alle risorse aziendali che possono essere utilizzate da visitatori. Oppure, consentire l’accesso alla rete solo a dispositivi che abbiano installato l’ultima versione del sistema operativo o delle patch di sicurezza rilasciate dallo sviluppatore. Inoltre, le soluzioni NAC possono essere facilmente integrate con qualunque piattaforma di sicurezza di terze parti, come antivirus e antimalware, firewall e altre.

 

NAC, la scelta intelligente per bloccare accessi non autorizzati alla rete aziendale 

Dalla descrizione, seppur sommaria, delle caratteristiche e funzionalità di una piattaforma NAC emerge chiaramente come questa rappresenti una delle soluzioni ideali per tutti gli IT alle prese con problemi di gestione degli endpoint. La configurazione di un Network Access Control, infatti, consente di stabilire “a priori” quali siano le regole da rispettare per avere accesso alle risorse della rete aziendale. 

Un dispositivo sprovvisto di token di autenticazione, o non aggiornato, non potrà ad esempio accedere al network, evitando così di esporlo a rischi inutili. In questo modo, dunque, sarà possibile bloccare in anticipo l’accesso di dispositivi non sicuri o sprovvisti di adeguati privilegi di accesso. Sarà sufficiente stabilire con accuratezza le policy aziendali per bloccare sul nascere tentativi di accesso abusivo al network aziendale e proteggere le informazioni (e gli altri dispositivi) contenute al suo interno. 

Non solo: le soluzioni NAC più avanzate consentono anche di effettuare la segmentazione della rete, garantendo così un più elevato livello di sicurezza. A seconda dei privilegi assegnati ai vari dispositivi connessi al network, si potrà stabilire a quali risorse possano accedere: i guest, ad esempio, potranno solamente accedere a Internet e non alla intranet; il reparto di produzione, invece, non potrà avere accesso ai server dei progettisti e così via. 

Guida-Network-Access-Control

Altri articoli correlati
Altri articoli da Redazione
  • Sanità.

    Sanità. Dati più sicuri!

    Sanità. Dati più sicuri! Ospedali, Aziende Sanitarie Locali e istituti di ricerca sanitari…
  • FWaaS.

    FWaaS. È ora di provarlo!

    FWaaS. È ora di provarlo! Firewall as a service, o FWaaS. Come? Con Perimeter 81! Ma chi è…
  • Uber breach.

    Uber breach. Cosa imparare?

    Uber breach. Cosa imparare? I dettagli della recente violazione di Uber iniziano ad essere…
Altri articoli in HOME

Leggi anche

VPN Zero Trust. I vantaggi.

VPN Zero Trust. La VPN nelle aziende moderne. VPN Zero Trust. Nelle aziende moderne, la re…