Sicurezza perimetrale: cos’è e come ottenerla
Cos’è la sicurezza perimetrale
I dati e le informazioni sono da sempre uno degli asset di maggior valore di un’azienda o di una organizzazione, tanto da essere l’ispirazione di innumerevoli sceneggiature e romanzi i cui protagonisti sono spie, più o meno affidabili, assoldate per carpire e riferire i segreti industriali e tecnologici di organizzazioni o Paesi rivali.
Per questo ogni organizzazione si è sempre dotata di sistemi di sicurezza per tutelare le tre caratteristiche che rendono i dati preziosi: la confidenzialità, l’integrità e la disponibilità.
Il primo passo è la sicurezza perimetrale, ovvero istituire rigidi controlli in entrata e in uscita su tutti coloro che, in qualche modo, possono accedere alle informazioni riservate.
L’avvento della tecnologia e di Internet ha però reso sempre più difficile definire questo perimetro, che è diventato fluido, dinamico e, evidentemente, virtuale.
Qual è oggi il perimetro aziendale?
La domanda non è di facile risposta.
Ogni azienda, ogni organizzazione ha diversi, possibili confini a seconda del tipo di attività che svolge, dei rapporti che intraprende con i suoi interlocutori esterni, del livello tecnologico adottato, della consapevolezza dei suoi dipendenti.
Potenzialmente, ogni volta che si apre una connessione verso l’esterno dell’azienda, si apre una porta a possibili minacce. Nella operatività di tutti i giorni sono innumerevoli le connessioni che ciascun utente interno apre verso l’esterno: scaricare una mail, aprire un link, partecipare a un webinar, navigare in rete…
È chiaro che la sicurezza perimetrale non può impedire l’operatività aziendale, ma deve conciliarsi con essa e questo rende le cose ancora più complicate.
Se ne evince che può essere determinante ricorrere al parere di un esperto, capace di definire il perimetro aziendale, identificare le possibili vulnerabilità e definire le necessarie modalità di controllo ed i sistemi di sicurezza.
Un sistema di sicurezza integrato
Vista la complessità dello scenario e la varietà delle minacce, che possono consistere in attacchi esterni quanto in disattenzioni o errati comportamenti interni, la sicurezza perimetrale deve strutturarsi come un sistema integrato di tecniche, approcci, strumenti, processi e persino di comportamenti.
Il presupposto è che nessuno e nulla può essere considerato totalmente affidabile, nel momento in cui richiede l’accesso alla rete o ad una risorsa aziendale.
Vediamo quindi alcuni elementi necessari a definire la sicurezza perimetrale
Firewall
È l’avamposto della sicurezza perimetrale, il cui compito è filtrare ed analizzare ogni singolo pacchetto di dati che entra/esce dall’organizzazione, validare l’identità di mittente e destinatario e bloccare potenziali comportamenti malevoli.
Nella versione evoluta, nota come NGFW Next Generation Firewall, grazie al software installato, agisce anche come antivirus e antispam, opera come IPS (Intrusion Prevention Sistem) e terminatore di VPN per garantire connessioni protette.
Può contenere protocolli di crittografia come TLS (Transport Layer Security) e anche sistemi di web-filtering per bloccare determinate categorie di siti internet e gestire gli accessi ai social network.
Può essere integrato con sistemi di gestione del traffico della rete, per evitare saturazioni di banda e conseguenti blocchi nella comunicazione.
Sistemi di autenticazione
Ne abbiamo già parlato in un precedente articolo. Si tratta di sistemi che riducono la possibilità di accessi non autorizzati, in quanto è il sistema stesso che richiede diversi livelli di autenticazione prima di consentire l’accesso.
Antivirus
Abbiamo detto sopra, che i firewall di nuova generazione agiscono già come antivirus, ma Internet non è l’unico veicolo dei virus aziendali.
Pensiamo a chiavette USB infette o all’utilizzo sempre più promiscuo di dispositivi aziendali e personali da parte degli utenti, oppure a errori o a comportamenti scorretti degli utenti stessi.
Serve quindi un antivirus che rilevi e blocchi le minacce, che sia costantemente aggiornato sulla base di nuovi possibili pericoli e che sia affidabile, perché un numero elevato di falsi positivi potrebbe portare l’utente a disabilitarlo, pur senza autorizzazione
Sicurezza degli endpoint (EDR)
Complementari agli antivirus che agiscono all’interno del perimetro aziendale, sono i sistemi di controllo degli end-point, ossia di tutti i dispositivi esterni al firewall, che si collegano alla rete aziendale.
I criminali informatici potrebbero infatti scegliere di utilizzare dei dispositivi autorizzati per aggirare i firewall ed i sistemi di sicurezza perimetrali, accedere alla rete e sferrare l’attacco.
Le soluzioni per la sicurezza degli endpoint monitorano il comportamento degli utenti e segnalano le anomalie, permettendo un intervento tempestivo sulle possibili minacce.
Protezione e-mail
Sempre più attacchi informatici vengono veicolati tramite messaggi di posta elettronica.
È quindi necessario avere un sistema di sicurezza capace di filtrare tutte le mail in entrata e in uscita, analizzando tutti i link e gli allegati presenti nei messaggi, per bloccare sul nascere ogni tentativo di phishing, malspam, compromissione della posta elettronica aziendale e furto di account.
Formazione
Un aspetto determinante per la sicurezza aziendale è il coinvolgimento degli utenti, che devono essere sensibilizzati sui pericoli presenti in rete e devono comprendere appieno la responsabilità dei comportamenti e i rischi che possibili leggerezze possono comportare per tutto il sistema aziendale.
Una corretta formazione e l’utilizzo di pratiche di simulazione possono contribuire in maniera determinante alla sicurezza dei dati aziendali.