Internet Security Aziendale, quali sono le problematiche Print

Come proteggersi nel mondo aziendale e su internet. Quali sono i rischi reali per le nostre imprese.

Le infrastrutture di rete sono da diverso tempo diventate un fattore determinante per il business aziendale, alla luce del fatto che anche una PMI ha di solito una schiera di soggetti che necessitano di relazionarsi a livello informativo con la realtà aziendale anche a distanza (agenti, filiali, punti vendita ecc.). In qualunque azienda i sistemi informatici e le infrastrutture di rete devono sempre poter garantire l’affidabilità e la sicurezza agli utenti, in caso contrario si assisterebbe in breve tempo al fallimento del business stesso in quanto gli ordini, la contabilità, le strategie aziendali, il know-how e tutto il patrimonio di segretezza dell’azienda sarebbe esposto all’azione di terzi non identificati.
L’arrivo di internet ha nel contempo migliorato e peggiorato le cose: se da un lato ha consentito collegamenti a costo zero in meno di un secondo con l’altra parte del globo, ha di fatto incrementato esponenzialmente i rischi per la sicurezza di chi opera attraverso questo canale. Dato che il trasferimento dell’informazione trova oggi una implementazione pratica nelle reti aziendali è chiaro che il primo passo per l’analisi dei rischi è quello relativo alla Network Security, con l’obiettivo di realizzare una policy di sicurezza infrastrutturale.
Le debolezze e le vulnerabilità della struttura di rete sono limitabili attraverso l’implementazione di sistemi Firewall, di Intrusion Detection, di reti private virtuali VPN Ipsec, di sistemi di URL filtering. E’ naturale poi che vengano posti sotto osservazione i computer, siano essi server o client, per comprendere come all’interno di una struttura a questo punto ben protetta, possano verificarsi falle di sicurezza dovute alle applicazioni o all'utilizzo delle stesse da parte di soggetti non autorizzati.
La presenza ulteriore di sistemi di Log management ed Event Management permetterà all’amministratore di rete di conoscere con esattezza tutti i dettagli relativi al flusso di informazione e agli avvenimenti che coinvolgono la struttura informatica e gli utilizzatori.
L’implementazione di un sistema che consenta il riconoscimento e la correlazione di eventi è utile per portare alla luce situazioni pericolose che altrimenti passerebbero inosservate.
I firewall ad esempio sono necessari per impedire l’accesso non autorizzato di esterni alla rete aziendale, d’altra parte la definizione delle regole interne dovrà essere centralizzata per consentire all’amministratore di rete di intervenire rapidamente anche a distanza.
Infatti più l'architettura amministrativa e di gestione è corretta, lineare e semplice, meno errori di configurazione si avranno nel sistema.
L’Intrusion Detection è importante quando non si ha la certezza che il firewall stia agendo nel modo migliore, anche perché a volte l’attacco potrebbe provenire dall’interno e non dall’esterno. In tempo reale è possibile disporre di uno strumento capace grazie a dei sensori di rilevare eventi malevoli o discordanti con la politica aziendale siano essi localizzati su segmenti di rete o sui server. Le VPN sono lo strumento attraverso il quale è possibile mettere in comunicazione entità che si scambiano dati cifrati dopo una loro autenticazione forte. In pratica viene creato un tunnel protetto su una rete libera, come internet, dove viaggiano dati sicuri. Questo tunnel è virtuale, ma nell’immaginario è proprio come un segmento diretto e protetto di scambio di informazioni.
Uno dei più sentiti problemi delle aziende è quello di controllare e limitare il traffico verso alcuni siti Internet per ridurre gli effetti dannosi indotti (inserimento nelle liste di spamming, consumo di banda Internet, download di software pericoloso), aumentare la produttività dei propri dipendenti e ridurre la probabilità che la propria LAN sia origine di attività maligne o criminose sulla rete.
Un sistema di URL filtering consente proprio questo, ed eventualmente è dotato anche di alcune funzionalità aggiuntive, come ad esempio gestire l'accesso degli utenti interni ad Internet, bloccare la condivisione di file effettuata con connessioni peer-to-peer (P2P), gestire l'instant messaging, gestire l'uso di streaming media ed altre applicazioni che sono dispendiose in termini di utilizzo di banda Internet e prevenire l'installazione di spyware.