Sistemi di protezione e autenticazione

L’Esigenza

Proteggere i dati presenti nella rete aziendale (LAN) da minacce interne ed esterne.

 

La Soluzione

È buona prassi segmentare la rete aziendale in modo che i computer all’interno della rete locale LAN siano separati e protetti dai dispositivi che accedono direttamente a Internet come WEB server o e-mail server.

La soluzione proposta da Cabar, personalizzabile sulla base delle specifiche richieste di ogni cliente, mira a garantire il maggior livello di sicurezza possibile e si compone di diversi elementi come sotto evidenziato.

La protezione verso la rete WAN viene attuata con Firewall che intercettano e bloccano, grazie alla tecnologia UTM (Unified Threats Management) le potenziali minacce, quali: Spyware,Trojans, Worms, Web exploits  Viruses, Spam, Blended threats, Bots  SQL injections, Buffer overflows, DoS/DDoS attacks, Policy violations, Intrusion prevention e URL filtering. Il firewall è inoltre in grado di offrire il primo controllo di accesso, per una rete Wi Fi guest ad esempio, con un accesso controllato e protetto in VPN.

I server di posta, i server WB e eventuali server DNS vengono posizionati in una zona (DMZ) protetta sia in entrata da Internet, che in uscita verso la LAN da specifici firewall. All’interno della DMZ, sono attivi ANTIVIRUS, E-MAIL FILTER e sistemi di AUTENTICAZIONE per prevenire e bloccare eventuali attacchi ed eliminare i rischi di navigazione ed accesso a siti indesiderati o pericolosi, regolando la banda in modo intelligente, anche effettuando Multi-Link per connessioni in tecnologie differenti.

Tra i sistemi di STRONG AUTHENTICATION utilizzati da Cabar, sempre più comuni sono gli strumenti di identificazione multi-fattoriale MFA, che aggiungono almeno uno o più fattori al processo di identificazione, aumentando così la sicurezza negli accessi.

Tra i sistemi di autenticazione ricadono anche i CERTIFICATI DIGITALI, che Cabar procura ai suoi Clienti, che desiderano utilizzarli in applicazioni quali la posta elettronica, la firma elettronica, i siti Web e molto altro ancora

Infine il controllo e l’analisi del traffico locale è demandato ai sistemi di Intrusion Prevention (IPS) di tipo In-Line.

 

I Benefici

Con questa configurazione la rete locale è protetta anche da eventuali attacchi nella zona DMZ. Il controllo degli accessi responsabilizza gli utenti all’uso della rete e di Internet. I sistemi di controllo ottimizzano inoltre l’uso della banda di accesso, permettendo una riduzione dei costi e un minore impatto ambientale.