Sistemi di protezione e autenticazione
L’Esigenza
Proteggere i dati presenti nella rete aziendale (LAN) da minacce interne ed esterne.
La Soluzione
È buona prassi segmentare la rete aziendale in modo che i computer all’interno della rete locale LAN siano separati e protetti dai dispositivi che accedono direttamente a Internet come WEB server o e-mail server.
La soluzione proposta da Cabar, personalizzabile sulla base delle specifiche richieste di ogni cliente, mira a garantire il maggior livello di sicurezza possibile e si compone di diversi elementi come sotto evidenziato.
La protezione verso la rete WAN viene attuata con Firewall che intercettano e bloccano, grazie alla tecnologia UTM (Unified Threats Management) le potenziali minacce, quali: Spyware,Trojans, Worms, Web exploits Viruses, Spam, Blended threats, Bots SQL injections, Buffer overflows, DoS/DDoS attacks, Policy violations, Intrusion prevention e URL filtering. Il firewall è inoltre in grado di offrire il primo controllo di accesso, per una rete Wi Fi guest ad esempio, con un accesso controllato e protetto in VPN.
I server di posta, i server WB e eventuali server DNS vengono posizionati in una zona (DMZ) protetta sia in entrata da Internet, che in uscita verso la LAN da specifici firewall. All’interno della DMZ, sono attivi ANTIVIRUS, E-MAIL FILTER e sistemi di AUTENTICAZIONE per prevenire e bloccare eventuali attacchi ed eliminare i rischi di navigazione ed accesso a siti indesiderati o pericolosi, regolando la banda in modo intelligente, anche effettuando Multi-Link per connessioni in tecnologie differenti.
Tra i sistemi di STRONG AUTHENTICATION utilizzati da Cabar, sempre più comuni sono gli strumenti di identificazione multi-fattoriale MFA, che aggiungono almeno uno o più fattori al processo di identificazione, aumentando così la sicurezza negli accessi.
Tra i sistemi di autenticazione ricadono anche i CERTIFICATI DIGITALI, che Cabar procura ai suoi Clienti, che desiderano utilizzarli in applicazioni quali la posta elettronica, la firma elettronica, i siti Web e molto altro ancora
Infine il controllo e l’analisi del traffico locale è demandato ai sistemi di Intrusion Prevention (IPS) di tipo In-Line.
I Benefici
Con questa configurazione la rete locale è protetta anche da eventuali attacchi nella zona DMZ. Il controllo degli accessi responsabilizza gli utenti all’uso della rete e di Internet. I sistemi di controllo ottimizzano inoltre l’uso della banda di accesso, permettendo una riduzione dei costi e un minore impatto ambientale.