Home Reti & Mobile Il modo migliore per bloccare gli accessi non autorizzati alla LAN

Il modo migliore per bloccare gli accessi non autorizzati alla LAN

6 minuti di lettura
0
453
bloccare accessi non autorizzati LAN

Bloccare gli accessi non autorizzati alla LAN è la migliore strategia di difesa di un’azienda. Infatti, possiamo avere una quasi completa consapevolezza degli attacchi sferrati da Internet verso un’infrastruttura, ma non è possibile garantire lo stesso controllo sulla sicurezza delle reti LAN (Local Area Network) 

 

Gli attacchi LAN tendono a essere sempre più tecnici, in quanto si rifanno a metodologie come il MAC-spoofing e l’ARP-poisoning 

Di fronte a metodologie di attacco così aggressive occorre adottare tecnologie solide, tagliate su misura e, soprattutto, capaci di intervenire tempestivamente e in perfetta autonomia.  

 

Intervenire alla base del processo aumenta le possibilità di prevenire attacchi che, se portati a termine, possono avere gravi conseguenze. Ecco perché risulta di primaria importanza controllare gli accessi alla LAN bloccare quelli non autorizzati. 

 

Un processo che parte da lontano 

 

La procedura atta a bloccare gli accessi non autorizzati alla LAN è un’operazione relativamente semplice. Ciò che fa la differenza è il modello e la tecnologia con cui viene fatto. Da una parte, infatti, c’è il problema di limitare il più possibile eventuali falsi positivi, dall’altro c’è quello di non farsi sfuggire alcun tentativo di intrusione 

 

Un altro requisito importante, da tenere in considerazioneè la necessità di disporre di un sistema scalabile, capace di crescere insieme all’infrastruttura, automatizzando l’intero processo. Da questa prospettiva di analisi, emerge come l’operazione che mira a bloccare gli accessi non autorizzati alla LAN è solo l’ultimo passaggio del processo, quello più visibile.  

 

Prima di questa operazione, tuttavia, ci deve essere uno stretto controllo degli accessi, che si realizza grazie a una tecnologia NAC (Network Access Control) 

 

Bloccare gli accessi non autorizzati alla LAN, da dove iniziare 

 

La fase iniziale deve essere incentrata sull’individuazione della struttura di rete, grazie al rilievo della sua topologia. Si tratta di un vero e proprio assessment dello stato della rete, con un elenco di dispositivi, connessioni ed endpoint, che di fatto rappresentano il punto di contatto con le minacce di una LAN 

 

In questa fase è importante rilevare anche tutti gli eventi di rete, per evidenziare attacchi già in corso, soprattutto di tipo spoofing. L’insieme di queste informazioni delinea un quadro di partenza molto preciso su cui sviluppare un’efficace strategia di controllo, con lo scopo, quando necessario, di bloccare gli accessi non autorizzati alla LAN. 

 

Un mix di tecnologie 

 

Il Network Access Control è il cuore di un sistema in grado di bloccare gli accessi non autorizzati alla LAN con tempestività ed efficacia. Non si tratta di una tecnologia unica ma, a seconda dei casi e delle proposte, ne può includere diverse.  

 

Macmon NAC, per esempio, propone diverse tipologie di approcci reattivi, tra cui: un approccio reattivo tramite SNMP (Simple Network Management Protocol), uno proattivo tramite il protocollo 802.11X, e infine uno ibrido che si basa su una fitta serie di impostazioni. Una vera e propria soluzione granulare, adattabile a tutte le esigenze.  

Applicare un NAC in toto, tuttavia, rischia di vanificare buona parte degli sforzi, se non integrata con una segmentazione della rete 

 

I vantaggi della segmentazione 

 

La segmentazione della rete è una buona pratica sia per sfruttare appieno il NAC, sia per limitare eventuali danni conseguenti da diversi attacchi. Si pensi, per esempio, ai vantaggi offerti dalla segmentazione nella lotta ai ransomware.  

 

Questo insieme di soluzioni e tecnologie, a cui vanno aggiunti i sistemi di verifica dei dispositivi BYOD (Bring Your Own Device) e l’integrazione con tecnologie di Identity Store, danno vita a un efficace processo di verifica, capace di bloccare gli accessi non autorizzati alla LAN. Un processo che, a oggi, rappresenta la più efficace forma di protezione contro buona parte dei più temibili attacchi alla rete 

 

Guida-Network-Access-Control

Altri articoli correlati
Altri articoli da Redazione
  • Talk to Bludis!

    Talk to Bludis!

    Parlaci, esplora le nostre soluzioni, scoprici da vicino. Perché partecipare Perché non è …
  • Malicious activity.

    Malicious activity. Fattori influenzanti.

    Malicious activity. Fattori influenzanti. Ci sono quattro fattori che possono influenzare …
  • Malicious Insiders.

    Malicious Insiders. Portrait of…

    Malicious Insiders. Portrait of… Mentre le aziende spendono una buona quantità di denaro p…
Altri articoli in Reti & Mobile

Leggi anche

Customer Identity Access Management, perché scegliere Okta

Dal punto di vista aziendale, quando si adotta una tecnologia di accesso per un servizio w…