Home Reti & Mobile Controllo accessi alla rete dei dispositivi: come automatizzarlo

Controllo accessi alla rete dei dispositivi: come automatizzarlo

6 minuti di lettura
0
195
Controlli accessi rete

L’importanza del controllo degli accessi alla rete diventa tangibile nel momento in cui si pensa a come la rete stessa si è evoluta negli ultimi anni. Fino a poco tempo fa, parlare di rete aziendale, per esempio, equivaleva a dire che una serie di endpoint, pressoché uguali, erano collegati a uno o più server. Inoltre, la rete rimaneva attiva in determinati giorni e fasce orarieOggi la situazione è ben diversa. 

Benché, allo stato attuale, una rete mantenga un’architettura compatta nel suo nucleo, è il suo perimetro a essere stato stravolto. Smartphone, tablet, notebook e IoT, per citare i dispositivi più conosciuti, non solo allargano il perimetro ma lo frastagliano, perché viene a mancare il controllo puntuale sui loro utilizzi. Ed è in questo contesto che si creano le brecce di sicurezza più pericoloseDa qui, la necessità di un completo controllo degli accessi alla rete. 

 

Un problema di perimetro 

Modelli come il BYOD (Bring Your Own Device) e tecnologie come IoT (Internet of Things) fanno inevitabilmente perdere di vista gli utilizzi di una rete 

Si pensi proprio all’Internet of Things, che se da una parte rappresenta un’opportunità senza pari, dall’altra porta in dote una fitta serie di possibili vulnerabilità. Password deboli, inesistenti o “hardcoded”, cioè memorizzate e immodificabili. Firmware buggati e privi di aggiornamento. Componenti vecchi e riciclati. Interfacce obsolete e facilmente attaccabili. Si tratta di vulnerabilità che, se sfruttate, consentono di accedere alla rete a cui questi dispositivi sono collegati. La strategia potrebbe essere quella di analizzare le loro attività all’interno del sistema, ma secondo logica è molto più efficace e semplice appoggiarsi a un controllo degli accessi della rete 

 

Proteggere gli accessi 

E questo significa, innanzitutto, rivolgersi a soluzioni di Network Access Control, cioè una tecnologia in grado, per prima cosa, di effettuare un rigido controllo delle utenze che accedono a una rete locale.  

A questa funzione distintiva, poi, se ne possono aggiungere altre, come il tracking dei dispositivi e di come interagiscono con la rete stessa, fino ad arrivare alla segmentazione della medesima.  

Il concetto di base è che un NAC offre un controllo degli accessi alla rete con dei modelli predefiniti e rigorosi, che si sviluppano secondo il classico schema autenticazione-verifica-monitoraggioIl tutto limitando l’intervento umano e automatizzando il processo. Ed è proprio grazie all’automazione che il Network Access Control può garantire, oltre al risparmio di tempo e risorse, un controllo degli accessi alla rete senza pari. 

 

Più è automatico, meglio è 

Il punto di partenza, per garantire la sicurezza di una rete, è proprio questo: fare in modo che non vi sia discrezionalità “umana” nella scelta degli endpoint che vi si possono collegare. L’intervento di un operatore, semmai, deve limitarsi all’impostazione delle policy e dei parametri d’installazione, ma da questo momento un sistema Network Access Control deve operare in perfetta autonomia. Sia perché il suo ruolo è agevolare, e di molto, il reparto IT, sia perché solo così si garantisce la sua efficacia nel controllo degli accessi alla rete.  

 

Automazione in tutti i sensi 

I NAC di alto livello spingono ancora più in là l’automazione del controllo degli accessi alla rete integrando delle soluzioni che, senza alcun intervento, sono in grado di effettuare un completo assessment della reteUn processo che avviene in perfetta autonomia, a stretto giro, e con la possibilità di avere un quadro completo sia dei dispositivi collegati alla rete, sia dei così detti UFO, cioè apparecchi connessi ma non identificabili. In questo modo, non solo è possibile stabilire le policy con maggior efficacia, ma si ha già una valutazione di eventuali compromissioni del sistema. Per tutto il resto, c’è il NAC. 

Guida-Network-Access-Control

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Zero Trust Network: cos’è e come metterlo in pratica

Il modello zero trust network è un approccio di gestione della rete basato su un rigido pr…