Home Reti & Mobile Come fare un network access control efficace nell’era dell’always on?

Come fare un network access control efficace nell’era dell’always on?

7 minuti di lettura
0
780
Come fare un network access control

L’always-on è ormai parte fondamentale della nostra quotidianità. La possibilità di essere sempre connessi alla Rete ci torna utile tanto nel tempo libero quanto sul lavoro. Basta uno smartphone, ad esempio, per aggiornare i propri profili social, mentre con un laptop possiamo lavorare indifferentemente dall’ufficio, da un bar o mentre siamo in spiaggiaQuesto, però, ha posto sfide non indifferenti a chi si occupa di sicurezza informatica, mettendoli di fronte alla necessità di fare un access network control davvero efficace. 

L’always-on, di fatto, espande indefinitamente il perimetro aziendale, sia virtualmente sia realmente. Il numero di dispositivi che si può connettere alla rete è elevatissimo (ed estremamente variabile), virtualmente infinito, mentre la connettività “ubiqua” dà modo di accedere anche se si è a migliaia di chilometri di distanza. Fondamentale, dunque, mettere in atto policy di network access control efficaci, che possano essere d’aiuto nel monitorare l’accesso alle risorse di rete costantemente senza, però, che sia necessario un controllo umano 24/7. Insomma, l’automazione deve farla da padrone. 

 

Perché le soluzioni NAC sono indispensabili nell’era dell’always on 

Fino a qualche anno fa, la difesa del perimetro aziendale era vista come uno degli obiettivi principali dei responsabili IT e dei responsabili di sicurezza informatica di qualunque azienda. Questo approccio oggi è semplicemente inattuabile: l’alwayson e la grande varietà di dispositivi che possono connettersi alla rete, come detto, hanno ampliato così tanto il perimetro che un controllo fattivo è di fatto impossibile. 

Cosa fare, dunque, per proteggere la rete, i dispositivi “legittimi” che sono connessi e i dati che questi scambiano tra loro o con i server aziendali? La risposta, come accennato, sta nell’utilizzo di soluzioni di network access control che aiutino i responsabili IT e della sicurezza informatica aziendale a stabilire delle policy di accesso automatizzate che aiutino a tenere sotto controllo l’intera infrastruttura 24 ore su 24, sette giorni su sette. 

 

Come scegliere la soluzione NAC più adeguata 

Per fare un access network control davvero efficace, però, è necessario scegliere la soluzione NAC che meglio si adatta alle proprie esigenze. Le piattaforme di network access control più avanzate, ad esempio, consentono non solo di identificare un dispositivo nel momento nel quale tenta di accedere alla rete aziendale, ma danno modo di controllarne il comportamento quando è all’interno della rete e quali sono le risorse cui tenta di accedere o gli altri nodi con cui si mette in contatto. 

È necessario, dunque, seguire una strategia ben precisa che tenga conto di alcuni fattori. Ecco i più importanti: 

  • Visibilità e controllo. Una soluzione NAC efficace deve essere in grado non solo di avere immediata visibilità dei dispositivi che si connettono al network, ma devono avere anche capacità di controllo, che consentano di valutare il “comportamento” degli utenti della rete ed eventuali vulnerabilità degli endpoint (come software non aggiornati). 
  • Integrazione. Per assicurare elevati livelli di efficacia, le soluzioni NAC devono consentire l’integrazione con altre soluzioni di sicurezza già adottate, e condividere con loro informazioni riguardanti lo stato della rete aziendale. 
  • Automazione. In una situazione di pericolo costante, poter automatizzare controlli e verifiche tramite policy preimpostate è fondamentale per ogni team di sicurezza informatica. Per questo, nel momento in cui si sta per scegliere la soluzione NAC più adatta alle proprie necessità è consigliabile verificare le capacità e possibilità di automazione 

Non solo controllo degli accessi: i vantaggi delle soluzioni NAC 

Il controllo degli accessi, però, è solo una delle applicazioni per le soluzioni NAC. I sistemi di ultima generazione, infatti, permettono di integrare altre soluzioni di sicurezza, come antivirus, antimalware e firewall. Questo non solo garantisce un livello di sicurezza più elevato, ma consente anche ai sistemi di network access control di lavorare al meglio: possono infatti attivarsi non appena viene attivato un alert da parte degli altri software e agire in maniera immediata.

Guida-Network-Access-Control

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Okta Identity Cloud. L’identity Management per tutti!

Okta Identity Cloud. L’identity Management per tutti! All’alba di un nuovo mondo ibrido, i…