Che cos'è la sicurezza di rete?

Che cos'è la sicurezza di rete?

Utilizzando sia l'hardware che il software, la sicurezza di rete protegge l'accesso, l'usabilità e l'integrità dei dati di rete attraverso tutti gli elementi fisici e virtuali della rete core. Per essere efficace, la sicurezza di rete gestisce l'accesso alla rete per utenti, dispositivi e dati.Essa rileva, analizza in modo deterministico e quindi mitiga le minacce o impedisce loro di accedere o diffondersi in rete.

Le aziende sfruttano la sicurezza di rete per:

  • Proteggere i dati aziendali
  • Controllare l'accesso e la disponibilità della rete
  • Impedire le intrusioni
  • Rispondere a incidenti e risolverli
  • Proteggere l'hardware (router, switch, firewall), il software e la proprietà intellettuale
  • Proteggere i data center e il cloud computing

 

Sicurezza di rete e dati

La sicurezza di rete si basa sugli elementi forniti di seguito.

  • Accesso ai dati: l'accesso ai dati utente è controllato dal protocollo AAA (Autenticazione, Autorizzazione, Accounting) per l'identificazione (solitamente attraverso un PIN o un login), la concessione dell'autorizzazione e del permesso in base alla funzione degli utenti e la registrazione delle modifiche dei dati o delle attività di rete degli utenti.
  • Disponibilità dei dati: i dati sono disponibili per gli utenti quando richiesto (opzione disponibile su richiesta); solo gli utenti autorizzati possono accedere ai dati e utilizzarli.
  • Riservatezza dei dati: i dati non possono essere divulgati o consultati dagli utenti non autorizzati; la crittografia dei dati protegge la trasmissione delle informazioni e impedisce l'accesso illegale da parte di terzi.
  • Integrità dei dati: i dati non possono essere modificati senza autorizzazione, solo gli utenti autorizzati possono accedere alle informazioni e modificarle.

 

Sicurezza e protezione della rete

Il vecchio modello di sicurezza di rete che prevede di rendere sicuro il perimetro di rete semplicemente implementando i firewall non è più sufficiente. La maggior parte delle minacce e degli attacchi provengono da Internet, fattore che rende la messa in sicurezza delle interfacce Internet una procedura estremamente critica, al contempo, altre minacce comuni provengono dai dispositivi compromessi dagli utenti e dai peer di roaming. Inoltre, le complessità di rete e le comunicazioni compromettono la sicurezza tra ambienti interni ed esterni. Le reti sono vulnerabili ad attacchi attivi e passivi, così come ad attacchi inside-out e inside-in. Gli attacchi attivi, come gli attacchi denial-of-service (DoS), gli attacchi di spoofing dell'IP e i malware creati per puntare sia alle macchine fisiche sia a quelle virtuali (VM), sono considerati le più complesse minacce alla sicurezza da gestire perché mirano al piano di controllo (la parte di una rete che supporta il traffico di segnalazione ed è responsabile per il routing) degli elementi di rete.

Il futuro della sicurezza di rete richiede un cambiamento nella mentalità.

La sicurezza deve essere radicata in ogni elemento: nei protocolli, nei sistemi, negli elementi, nella fornitura e nelle attività che circondano la rete. Per combattere e contenere in modo più efficace le minacce alla sicurezza della rete, i fornitori di servizi si stanno muovendo verso un'architettura più distribuita, dove il rilevamento e l'enforcemente sono abilitati ovunque. Man mano che le minacce contestuali mutano e accelerano, è possibile avere policy di sicurezza automatizzate e centralizzate con un'applicazione decentralizzata su switch e router basata su aggiornamenti di sicurezza dinamici e in tempo reale.Utilizzando i controlli definiti dal software, è possibile rilevare le minacce e applicare le policy di sicurezza con un alto livello di sicurezza automatizzata, un rilevamento unificato delle minacce e una protezione in tempo reale.

Oggi, i responsabili della sicurezza di rete devono adottare un approccio “zero trust” tra gli elementi di rete, mentre i fornitori di servizi devono utilizzare la propria rete come dominio unico in cui ogni elemento, non solo quelli sul perimetro, diventa un punto di esecuzione della policy.

 

Juniper Connected Security

Juniper Connected Security consente di proteggere gli utenti, le applicazioni e l'infrastruttura.

Juniper Connected Security fornisce la possibilità di automatizzare la copertura di sicurezza dall'endpoint all'edge, inclusi tutti i cloud nel mezzo. Juniper fornisce la finestra per vedere chi e cosa è presente sulla rete e la applica su tutti i punti di connessione. Per salvaguardare gli investimenti di sicurezza esistenti, il nostro sistema è aperto, così da consentire l'integrazione con soluzioni e infrastrutture di sicurezza già presenti. Per garantire policy di sicurezza coerenti su tutto il cloud multiplo, offriamo una protezione rapida ed elastica.

Per proteggere l'universo digitale in continua espansione, i Service Provider devono elaborare e seguire un approccio alla sicurezza accurato, su più livelli e approfondito, prendendo in considerazione tutte le informazioni che attraversano la rete e il cloud e non solo le minacce identificate esclusivamente nel perimetro e nell'edge.