Hai già un account?

  •   Contenuti personalizzati
  •   Prodotti e supporto

Hai bisogno di un account?

Crea un account

Cos'è la sicurezza di rete?

La sicurezza di rete comprende ogni attività pensata per proteggere la fruibilità e l'integrità della rete e dei dati.

  • Include tecnologie hardware e software
  • Si occupa di diverse minacce
  • Impedisce che penetrino o si diffondano nella rete
  • Una sicurezza di rete efficace gestisce l'accesso alla rete

Come funziona la sicurezza di rete?

La sicurezza di rete combina più livelli di difesa alla periferia e all’interno della rete stessa. Ogni livello di sicurezza della rete implementa policy e controlli. Gli utenti autorizzati ottengono l'accesso alle risorse di rete, ma viene impedito agli hacker di eseguire exploit e minacce.

Come traggo vantaggio dalla sicurezza di rete?

La digitalizzazione ha trasformato il nostro mondo. Il modo in cui viviamo, lavoriamo, giochiamo e impariamo è cambiato completamente. Tutte le aziende che vogliono offrire i servizi richiesti da clienti e dipendenti devono proteggere la propria rete. La sicurezza di rete consente anche di proteggere le informazioni proprietarie dagli attacchi. Di fatto è questa che protegge la reputazione dell’azienda.

Tipi di sicurezza di rete

Firewall

I firewall creano una barriera tra la rete interna affidabile e le reti esterne non affidabili, come Internet. Utilizzano una serie di regole definite per consentire o bloccare il traffico.Un firewall può essere costituito da un componente hardware, software o entrambi. Cisco offre dispositivi UTM (Unified Threat Management) e firewall di nuova generazione mirati a contrastare le minacce.

Sicurezza e-mail

I gateway e-mail sono il principale vettore di minaccia per una violazione della sicurezza. Gli hacker utilizzano informazioni personali e tattiche di social engineering per creare campagne di phishing sofisticate in modo da ingannare i destinatari e indirizzarli su siti che distribuiscono il malware. Un'applicazione di sicurezza dei sistemi e-mail blocca gli attacchi in arrivo e controlla i messaggi in uscita per prevenire la perdita di dati sensibili.

Software antivirus e antimalware

"Malware", abbreviazione di "malicious software" (software dannoso), include virus, worm, Trojan, ransomware e spyware. A volte il malware infetta una rete ma poi rimane latente per giorni o addirittura settimane. I migliori programmi antimalware non si limitano a cercare il malware nel momento in cui entra in rete, ma continuano a monitorare i file anche in seguito per individuare le anomalie, rimuovere il software dannoso e porre rimedio ai danni.

La segmentazione della rete

La segmentazione software-defined classifica il traffico di rete in diversi livelli e semplifica l'applicazione delle policy di sicurezza. Idealmente, le classificazioni sono basate sull'identità degli endpoint, non sui meri indirizzi IP. Puoi assegnare i diritti di accesso in base al ruolo, alla posizione e ad altro ancora, in modo che il livello di accesso adeguato venga attribuito alle persone giuste e i dispositivi sospetti siano contenuti e corretti.

Controllo degli accessi

Non tutti gli utenti devono avere accesso alla rete. Per tener fuori potenziali hacker, devi riconoscere ogni utente e ogni dispositivo. A quel punto puoi applicare le policy di sicurezza. Puoi bloccare i dispositivi endpoint non conformi o consentirne solo un accesso limitato. Questo processo si definisce controllo dell'accesso alla rete (NAC).

Sicurezza delle applicazioni

Qualsiasi software utilizzato per gestire l’azienda deve essere protetto, sia che venga creato dal personale IT o che venga acquistato. Purtroppo, qualsiasi applicazione può presentare lacune o vulnerabilità che gli hacker possono sfruttare per infiltrarsi nella rete. La sicurezza delle applicazioni comprende l’hardware, il software e i processi che usi per colmare tali lacune.

Analisi comportamentale

Per rilevare comportamenti anomali della rete bisogna conoscere il comportamento normale. Gli strumenti di analisi comportamentale distinguono automaticamente le attività che si scostano dalla norma. Il team di sicurezza può quindi identificare meglio gli indicatori di compromissione che costituiscono un potenziale problema e correggere rapidamente le minacce.

Data Loss Prevention (Prevenzione della perdita di dati)

Le aziende devono essere certe che il proprio personale non invii informazioni sensibili all'esterno della rete. Le tecnologie di prevenzione della perdita di dati, o DLP, possono impedire alle persone di caricare, inoltrare o anche stampare informazioni critiche se non rispettano i necessari criteri di sicurezza.

Sistemi di prevenzione delle intrusioni

Un Intrusion Prevention System (IPS) analizza il traffico di rete per bloccare attivamente gli attacchi. A tale scopo, le appliance Next-Generation IPS (NGIPS) di Cisco correlano grandi quantità di dati di intelligence globale sulle minacce non solo per bloccare attività malevole, ma anche per monitorare lo sviluppo di malware e file sospetti in tutta la rete, così da prevenire la diffusione degli attacchi e la reinfezione.

Sicurezza dei dispositivi mobili

Sempre più spesso i criminali informatici prendono di mira app e dispositivi mobili. Entro i prossimi 3 anni, il 90 per cento delle aziende IT potrebbe supportare le applicazioni aziendali sui dispositivi mobili personali. Naturalmente, devi avere il controllo dei dispositivi che possono accedere alla rete. Inoltre, dovrai anche configurare le connessioni per mantenere il traffico di rete privato.

Informazioni sulla sicurezza e gestione degli eventi

I prodotti SIEM riuniscono le informazioni necessarie al personale addetto alla sicurezza per identificare e rispondere alle minacce. Questi prodotti sono in varie forme, tra cui appliance fisiche e virtuali e software del server.

VPN

Una Virtual Private Network cripta la connessione da un endpoint a una rete, spesso su Internet. In genere, una VPN ad accesso remoto utilizza IPsec o Secure Sockets Layer per autenticare la comunicazione tra il dispositivo e la rete.

Sicurezza Web

Una soluzione di sicurezza Web controllerà l'uso che il personale fa del Web, bloccherà le minacce basate sul Web e negherà l'accesso ai siti dannosi. Proteggerà il gateway Web in sede o nel cloud. "Sicurezza Web" si riferisce anche alle azioni intraprese per proteggere il sito Web della tua azienda.

Sicurezza per reti wireless

Le reti wireless non sono sicure come quelle cablate. Senza misure di sicurezza rigorose, l'installazione di una LAN wireless può avere le stesse conseguenze di mettere porte Ethernet ovunque, incluso nel parcheggio. Per evitare che un attacco possa diffondersi, servono prodotti appositamente studiati per proteggere le reti wireless.