Home Reti & Mobile Segmentazione della rete, quali sono i benefici per la sicurezza

Segmentazione della rete, quali sono i benefici per la sicurezza

8 minuti di lettura
0
6,480
segmentazione della rete

La continua crescita ed espansione delle reti aziendali cui abbiamo assistito negli ultimi anni ha riportato in auge una tecnica che, sino a non molto tempo fa, sembrava essere destinata a scomparire. Invece, la segmentazione della rete sta conoscendo una sorta di seconda giovinezza grazie alla sua applicazione nell’ambito della sicurezza informatica.

Da moltiplicatore delle risorse di rete a strumento di sicurezza

Se un tempo questa tecnica era utilizzata per “moltiplicare” le risorse di rete e consentire a più utenti di connettersi al network aziendale, oggi la segmentazione viene usata per garantire un elevato livello di protezione dagli attacchi informatici in genere.

I benefici per la sicurezza della segmentazione della rete, infatti, sono molteplici. Ad esempio, consente di creare delle porzioni di rete liberamente accessibili da ospiti (come, ad esempio, dei clienti o colleghi provenienti da altre sedi) senza che, però, possano entrare all’interno di sezioni più “delicate”, come server e database aziendali. Ma la segmentazione si dimostra particolarmente efficace nel contenere attacchi e diffusioni di malware. Vediamo come.

Perché la segmentazione della rete è importante per la sicurezza informatica

Se ben implementata, la segmentazione consente di creare dei “compartimenti stagni” all’interno della propria rete aziendale. Questa tecnica di “compartimentazione” delle reti private consente di limitare la diffusione di problemi (o infezioni) su ampia scala. Ad esempio, impedisce la propagazione di attacchi partiti da un nodo periferico o, sfruttando protocolli ad hoc, consente l’utilizzo di determinati applicativi o risorse di rete (come stampanti o data center) solo a utenti con privilegi elevati.

Un perimetro sempre più espanso e sfumato

In particolare, la segmentazione della rete consente di arginare e, in qualche modo, aggirare i pericoli di sicurezza informatica che l’espansione del perimetro di rete porta inevitabilmente con sé. Oggi, infatti, è divenuto sempre più complesso – se non impossibile – riuscire a proteggere il perimetro della rete per una lunga serie di fattori. Primo tra tutti, la sua estensione e la sua composizione, sempre più variegata: se un tempo la rete aziendale era composta principalmente da dispositivi di proprietà dell’azienda e configurati dal team IT aziendale, oggi la politica BYOD ha fatto sì che la rete aziendale debba essere resa accessibile a dispositivi di ogni genere.

La protezione attraverso la segmentazione della rete

Diventa sempre più complicato, dunque, fare “difesa preventiva” del network aziendale, esposto così a pericoli di ogni genere. Ciò ha costretto i responsabili IT ad adottare tecniche differenti per proteggere le informazioni sensibili che possono essere ospitate in un network aziendale.

Inoltre, la possibilità di utilizzare protocolli di sicurezza che consentano di “chiudere” un segmento della rete in breve tempo consente ai responsabili IT di limitare la propagazione di problemi. Ad esempio, se un nodo della rete tenta di accedere a risorse senza averne i privilegi, è possibile limitarne il campo d’azione adottando protocolli di sicurezza ad hoc. Allo stesso modo, è possibile arginare la diffusione di un malware tra tutti i nodi della rete “chiudendo” gli accessi al segmento infetto grazie a regole di sicurezza predefinite.

Il tutto, senza inficiare il funzionamento dei restanti segmenti della rete. La possibilità di limitare il funzionamento di una sola porzione della rete, infatti, fa sì che le altre possano continuare a comunicare tra loro senza correre rischi inutili.

Sicurezza della rete aziendale e conformità dei dispositivi

Come abbiamo appena visto, la segmentazione della rete ha indubbi benefici sulla sicurezza informatica aziendale. Resta ora da capire, però, come implementare soluzioni di questo genere all’interno di una rete già esistente. In questa ottica, l’adozione di tecnologie NAC (acronimo di Network Access Control) diventa sempre più importante.

Grazie a sistemi di questo genere, infatti, i responsabili IT potranno “trasformare” la rete che gestiscono in un network segmentato tramite protocolli di semplice implementazione. In questo modo, sarà possibile abbattere i costi che potrebbero derivare da una riprogettazione della rete. Le soluzioni più avanzate, poi, consentono di applicare protocolli di microsegmentazione, che garantiscono un controllo più granulare di tutte le risorse di rete.

Si potranno ad esempio adottare delle regole riguardanti la gestione di una sola risorsa di rete – come i database aziendali o le stampanti – o un determinato gruppo di dispositivi – come gli smartphone Android o iOS o computer non “certificati”.

Le tecnologie NAC, inoltre, garantiscono un miglior controllo degli accessi al network, dando modo ai responsabili della sicurezza informatica di tracciare il comportamento di un dispositivo sin dall’istante in cui tenta di accedere alla rete. Ad esempio, si potrà gestire in maniera granulare la compliance dei dispositivi, impostando delle regole che consentano l’accesso solo a device aggiornati all’ultima versione del sistema operativo o altre specifiche che garantiscano un maggior livello di sicurezza per tutti i nodi.

Guida-Network-Access-Control

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

VPN Zero Trust. I vantaggi.

VPN Zero Trust. La VPN nelle aziende moderne. VPN Zero Trust. Nelle aziende moderne, la re…