Skip to content Skip to navigation Skip to footer

Cos’è la sicurezza di rete? Tipi, soluzioni e dispositivi

La sicurezza di rete protegge l’intera superficie di attacco

Ulteriori informazioni

Gartner 2020 Magic Quadrant for WAN Edge Infrastructure
Fabric Solution Network Security

Sicurezza di rete: panoramica

La sicurezza di rete si riferisce alle tecnologie, ai processi e alle policy utilizzate per difendere qualsiasi rete, il traffico di rete e le risorse accessibili in rete da attacchi informatici, accessi non autorizzati e perdita di dati. Ogni organizzazione, dalle piccole imprese a quelle più grandi fino ai fornitori di servizi, di qualsiasi settore, richiede una rete sicura per proteggere le risorse e le infrastrutture critiche da una superficie di attacco in rapida espansione.

La sicurezza di rete deve proteggere i numerosi perimetri della rete e anche all’interno della rete, con un approccio a più livelli. Le vulnerabilità esistono ovunque, dai dispositivi e dai percorsi dei dati alle applicazioni e agli utenti. Poiché le organizzazioni sono soggette a un numero praticamente infinito di potenziali minacce, esistono centinaia di strumenti di gestione della sicurezza di rete destinati ad affrontare le singole minacce o gli exploit o a fornire assistenza per altre esigenze di infrastrutture mission-critical, come la conformità continuativa. Le organizzazioni devono dare priorità a soluzioni di sicurezza di rete che coprano l’intero spettro di minacce, utilizzando un approccio di piattaforma che dia priorità all’integrazione e all’automazione.

Cos’è la sicurezza di rete? | Fortinet

Scopri la più ampia copertura del settore dei casi d’uso della sicurezza di rete, che riduce la complessità delle imprese con visibilità e prestazioni ottimizzati:

Guarda il video

L’importanza della sicurezza di rete

L’ambiente odierno delle minacce è in continua evoluzione, come attacchi DDoS (Distributed Denial-of-Service) e ransomware; tuttavia, la frequenza, il volume e la sofisticazione degli attacchi informatici non mostrano segni di rallentamento. Tutte le organizzazioni richiedono sicurezza di rete perché anche una brevissima interruzione dell’infrastruttura di rete, come un minuto di inattività o un ritardo nelle prestazioni del servizio, può causare danni alla reputazione, ai profitti o anche alla redditività a lungo termine di un’organizzazione. Gli attacchi informatici catastrofici, che spesso iniziano come intrusioni apparentemente benigne che gli strumenti di sicurezza di rete inadeguati non riescono a rilevare, possono assoggettare le organizzazioni al pagamento di sanzioni ingenti e persino a chiudere definitivamente l’attività.

 

Tipi di soluzioni, dispositivi e strumenti per la sicurezza di rete

Un componente estremamente critico della sicurezza di rete è un Next-Generation Firewall (NGFW). Ma per proteggere totalmente la rete, sono necessarie altre tecnologie, e un’efficace sicurezza di rete richiede un approccio olistico che integri il firewall con altre importanti funzionalità. Essenzialmente, per proteggere l’intera superficie di attacco di un’organizzazione, un approccio a più livelli con soluzioni di sicurezza per tutte le aree della rete deve fungere da Security Fabric integrato e collaborativo.

Firewall

I firewall tradizionali esistono da decenni e sono un prodotto di sicurezza standard in uso nella maggior parte delle organizzazioni. Ma come si è evoluto il panorama delle minacce, così si è evoluta anche la tecnologia dei firewall. Un Next-Generation Firewall (NGFW) va oltre le tradizionali tecniche di ispezione e blocco di porte/protocolli di un firewall per aggiungere l’ispezione a livello di applicazione, Intrusion Prevention e l’intelligence da fonti esterne al firewall.

Sia i firewall tradizionali che il NGFW utilizzano il filtraggio dei pacchetti (sia statico che dinamico) per garantire la sicurezza delle connessioni tra la rete, Internet e il firewall stesso, ed entrambi possono convertire gli indirizzi di rete e le porte per la mappatura IP. I NGFW, tuttavia, possono filtrare i pacchetti in base alle applicazioni, utilizzando la whitelist o gli IPS (Intrusion Prevention System) basati su signature per distinguere tra applicazioni benigne (ovvero sicure) e applicazioni potenzialmente dannose. Sussistono molte altre differenze, ma un sostanziale avanzamento tra i firewall tradizionali e i NGFW è la capacità di bloccare l’ingresso del malware in una rete, un grande vantaggio rispetto agli autori degli attacchi informatici che i firewall di vecchia generazione non sono in grado di offrire.

Esplora i firewall NGFW di FortiGate

Protezione di WAN e filiali

La stragrande maggioranza delle organizzazioni oggi ha sedi o dipendenti in tutto il mondo, e il lavoro a distanza, o telelavoro, è una tendenza accelerata di recente dalla pandemia globale di COVID-19. Ma la sicurezza di rete non può essere posticipata in queste sedi distribuite, a volte descritte come filiali. La sicurezza di rete delle filiali significa mantenere il traffico Internet al sicuro tra le filiali, le risorse aziendali come la sede centrale o il data center e i dipendenti remoti. Sono presenti molti dati in transito tra queste località distribuite, senza interruzioni. La rapida adozione di applicazioni basate su cloud, come G-Suite, Office 365 e altri popolari strumenti Software-as-a-Service (SaaS), significa che una connessione Internet coerente e sicura tra gli utenti in varie sedi è di vitale importanza per garantire la produttività continua di un’organizzazione.

Le tradizionali tecnologie WAN (Wide Area Network), come MPLS (MultiProtocol Label Switching), sono ora troppo lente e ingombranti per tenere il passo con il volume e la velocità delle connessioni Internet attualmente richieste. Ecco perché molte organizzazioni stanno adottando soluzioni avanzate come la SD-WAN (Software-Defined Wide-Area Networking) nell’ambito di un approccio di sicurezza di rete completamente realizzato e distribuito in tutto il mondo e in molte sedi distribuite (filiali). Le strutture di connettività aziendale emergenti, come SASE (Secure Access Service Edge), combinano la connettività flessibile fornita da SD-WAN con una serie di esigenze di sicurezza diversificate, da FWaaS (Firewall-as-a-Service) ai principi di accesso zero-trust.

Esplora le SD-WAN di Fortinet | Scopri di più su SD-Branch

IPS (Intrusion Prevention System)

Un IPS (Intrusion Prevention System) identifica le attività sospette e le individua, impedendo loro di attaccare le reti informatiche. Le tecnologie di sicurezza IPS monitorano queste attività, acquisiscono informazioni su queste e le segnalano agli amministratori di rete.  IPS avvierà misure preventive, come la configurazione di altri strumenti di sicurezza di rete per prevenire possibili attacchi e l’adeguamento delle policy di sicurezza aziendali per impedire ai dipendenti o agli ospiti della rete di svolgere operazioni dannose. Gli strumenti IPS sono una componente critica della sicurezza di rete completa, e sempre più spesso vengono integrati nei firewall di rete invece della loro tradizionale collocazione come prodotto standalone nell’infrastruttura di sicurezza di rete.

Scopri di più sulle tecnologie IPS di FortiGate

Secure Web Gateway

Proprio come suggerisce il nome, si tratta di un punto di controllo che impedisce al traffico non autorizzato di accedere alla rete dell’organizzazione. Un Secure Web Gateway si colloca tra tutti i dati in entrata e in uscita dalla rete e fornisce una barriera contro il traffico dannoso che impedisce l’accesso alle risorse chiave della rete. I Secure Web Gateway più avanzati possono anche impedire l’esfiltrazione di informazioni sensibili dalla rete dell’organizzazione. I Secure Web Gateway sono diventati più critici per la sicurezza complessiva della rete, soprattutto perché gli autori di attacchi informatici diventano sempre più creativi e sofisticati con l’uso di siti web falsificati e altri strumenti ormai standard del loro mestiere.

Esplora il Secure Web Gateway di FortiGate

Ispezione SSL

L’ispezione SSL è una componente critica dell’infrastruttura di sicurezza di rete. L’ispezione SSL (Secure Sockets Layer) intercetta e decritta il traffico trasmesso tramite un sito web HTTPS, identificando i contenuti dannosi. Le organizzazioni utilizzano spesso certificati SSL sui loro siti web per creare connessioni sicure. La tecnologia SSL, tuttavia, ha anche un lato negativo: la crittografia SSL è oggi spesso utilizzata dagli aggressori per nascondere il malware. Le soluzioni di sicurezza di rete devono quindi includere l’ispezione SSL come funzionalità di base.

Scopri di più sull’ispezione SSL di FortiGate

Ottimizzazione delle applicazioni

SD-WAN offre una connettività più veloce, risparmi sui costi e prestazioni per applicazioni SaaS e servizi digitali voce e video. Tuttavia, le reti SD-WAN hanno i loro difetti, specialmente in termini di sicurezza. Le accurate policy aziendali di rilevamento e intelligence impiegate con la SD-WAN sono importanti per un’altra esigenza di sicurezza di rete: l’ottimizzazione delle applicazioni. Quest’ultima utilizza diverse tecniche per aumentare la funzionalità complessiva della rete, e lo fa in modo sicuro. Il monitoraggio della capacità di larghezza di banda, la codifica delle applicazioni e la latenza di indirizzamento della rete sono alcune delle tecniche rilevanti.

Scopri di più sull’ottimizzazione delle applicazioni con Secure SD-WAN

Lancio del cloud

Il punto cruciale per la sicurezza delle reti moderne è la connettività cloud senza soluzione di continuità e, entro la fine del 2020, oltre l’80% di tutti i carichi di lavoro aziendali verrà eseguito nel cloud. Pertanto, la sicurezza di rete deve includere considerazioni sul lancio del cloud e la capacità di ottimizzare la connettività del cloud consentendo l’adozione rapida e sicura del cloud e le connessioni alle applicazioni SaaS e Infrastructure-as-a-Service (IaaS).

Scopri di più su come proteggere il lancio del cloud

VPN

Le VPN (Virtual Private Network) utilizzano connessioni virtuali per creare una rete privata, garantendo la sicurezza di qualsiasi endpoint connesso a Internet e proteggendo le informazioni sensibili dalla visualizzazione o dall’intercettazione non autorizzata. Una VPN instrada la connessione di un dispositivo endpoint tramite un server privato in modo che quando i dati arrivano su Internet non siano visualizzabili come provenienti dal dispositivo. Le VPN crittografiche ad alte prestazioni accelerano il lancio del cloud, offrono un’esperienza più efficiente e sicura per i telelavoratori e consentono a tutte le organizzazioni di adottare costantemente una policy di sicurezza coerente e un controllo degli accessi appropriato, indipendentemente dalla posizione, per tutti gli utenti, le applicazioni e i dispositivi aziendali.

Esplora i firewall VPN di FortiGate

Sicurezza perimetrale

La sicurezza perimetrale si sta evolvendo, come ogni altro aspetto della sicurezza delle reti nell’era moderna. Tradizionalmente, il perimetro della rete si riferisce all’infrastruttura perimetrale che si trova tra la rete aziendale e l’Internet pubblico, creando controlli sicuri per le informazioni in entrata e in uscita che passano tra di esse. I NGFW sono una parte tipica di questa infrastruttura perimetrale. Una solida sicurezza perimetrale deve includere funzionalità quali la consapevolezza e il controllo delle applicazioni, il monitoraggio e il blocco dei contenuti dannosi e la gestione generale del traffico.

Scopri di più sulla sicurezza perimetrale di FortiGate

Applicazioni hyperscale

Le organizzazioni stanno utilizzando più dati, trasmessi a velocità più elevate tra sedi distribuite a livello globale, come mai prima d’ora. L’avvento di tecnologie come il 5G e le esigenze delle organizzazioni che trasmettono enormi set di dati, come quelli che si trovano nel commercio elettronico ad alta velocità, nei trasporti, nell’energia e nella produzione, hanno creato la necessità di una sicurezza hyperscale. Tutti questi sviluppi richiedono adeguati controlli di sicurezza.

Troppo spesso le organizzazioni trovano che i loro strumenti di sicurezza non riescano a tenere il passo con il ritmo richiesto dall’hyperscale e rinunciano alle misure di sicurezza a favore di un’esperienza ottimale per l’utente, un compromesso pericoloso. Le applicazioni hyperscale richiedono una mentalità diversa rispetto ai tradizionali strumenti di sicurezza di rete. Hanno bisogno di firewall di rete in scala adeguata e di altre soluzioni per elaborare volumi di dati senza precedenti a velocità mai sperimentate finora.

Scopri di più sull’ingegneria per l’hyperscale

Automazione di rete

L’automazione di rete utilizza strumenti software di rete e di sicurezza per aumentare al massimo l’efficienza e la funzionalità della rete. L’automazione è utilizzata in molti aspetti di un’infrastruttura IT aziendale per diminuire il carico di lavoro dei team e ridurre notevolmente le possibilità di errore umano, che continua ad essere una delle cause principali dei problemi di sicurezza di rete e delle interruzioni. L’impiego dell’automazione di rete per aggiornare le configurazioni ed eseguire innumerevoli altre funzioni al posto di ingombranti processi manuali contribuisce a ridurre la complessità globale della gestione della rete e a garantire una maggiore sicurezza di rete.

Scopri di più sull’automazione della sicurezza

Conformità

La gestione della conformità non è facoltativa in questa epoca di normative sulla privacy e altri controlli di conformità messi in atto da vari settori, governi e aree geografiche. Anche la gestione della conformità è tradizionalmente piuttosto macchinosa, con lunghi processi manuali gestiti dai team e settimane e mesi di lavoro per ottenere, analizzare e segnalare i dati.

I team di rete e di sicurezza possono superare processi di audit complessi ed estenuanti, spesso comunque inefficaci, automatizzando il monitoraggio e la segnalazione della conformità, nonché integrando queste tecniche con altre operazioni di sicurezza di rete. Gli strumenti di tracciamento e monitoraggio della conformità più avanzati possono anche valutare gli ambienti di rete rispetto ai benchmark e alle best practice del settore, garantendo la semplicità e la fluidità del processo di misurazione dei rischi di conformità.

Scopri come automatizzare la conformità

Sicurezza di rete per le aziende

Sicurezza di rete aziendale

La sicurezza di rete aziendale, soprattutto per le grandi imprese e le imprese distribuite, richiede un approccio integrato, automatizzato e predisposto per il cloud che dia priorità alla protezione della rete aziendale e delle sue risorse e dati. Deve inoltre garantire connettività continua e un’eccellente esperienza utente per i dipendenti e i clienti. La sicurezza di rete aziendale non significa solo tenere a bada gli utenti malintenzionati, ma anche i sistemi legacy, la gestione delle patch, un numero eccessivo di segnalazioni e la carenza di personale qualificato nel settore della sicurezza informatica e di rete, tutti fattori che contribuiscono alla scelta delle giuste soluzioni per la sicurezza di rete. Come minimo, una strategia di sicurezza di rete aziendale integra strumenti hardware e software; include modelli di accesso on-premise, ibridi e cloud; aumenta al massimo la protezione contro la più ampia gamma di minacce; governa ciò che entra ed esce dalla rete aziendale; e gestisce chi ha accesso agli elementi presenti nella rete.

 

Sicurezza delle reti per le piccole imprese

Gli aggressori prendono di frequente di mira le piccole imprese utilizzando tecniche come il ransomware, consapevoli del fatto che la sicurezza di rete delle piccole imprese è spesso tristemente inadeguata. È importante che tutte le piccole imprese scelgano gli strumenti giusti per salvaguardare i dati e le risorse aziendali, tra cui reti Wi-Fi sicure, VPN, autenticazione a più fattori e firewall per le filiali. La gestione centralizzata basata su cloud semplifica inoltre le operazioni in corso con regole e policy utili, affinché le piccole aziende possano adottare rapidamente nuove tecnologie, garantendo la sicurezza delle attività di business.

 

Trovare un sistema di sicurezza di rete

soluzione di sicurezza di rete ad alte prestazioni

Alte prestazioni

“Come possiamo farlo in tempi ancora più rapidi?” è una domanda che molti si pongono fin dagli albori dell’innovazione digitale e riguarda la sicurezza delle reti allora, oggi e domani. La velocità è la forza trainante della trasformazione digitale e del modo in cui trasforma il business, garantendo efficienza, accesso, sviluppo delle applicazioni, produttività, ricavi e ritorno sull’investimento (ROI). Ecco perché le prestazioni elevate sono un attributo critico degli strumenti per la sicurezza di rete, specialmente nell’era degli ambienti hyperscale e iperconnessi, dove i sistemi di sicurezza di rete tradizionali non saranno più in grado di tenere il passo, fornire una connettività sicura e soddisfare le esigenze dell’esperienza utente. Le prestazioni di sicurezza sono un must per le organizzazioni che operano all’avanguardia dell’innovazione digitale; anche un rallentamento di un millisecondo può avere enormi conseguenze negative su questa scala.

threat intelligence per la sicurezza di rete

Threat intelligence

Gli attacchi mirati e sofisticati rappresentano una grande sfida per la sicurezza di rete. Le giuste soluzioni di sicurezza di rete sono in grado di raccogliere informazioni aggiornate sulle minacce per la protezione contro exploit, vulnerabilità, zero-day e attacchi sia noti che sconosciuti.

visibilità per la sicurezza di rete

Visibilità

La visibilità è una delle principali problematiche della sicurezza di rete; non puoi controllare e gestire quello che non puoi vedere. E man mano che l’infrastruttura digitale diventa sempre più distribuita e le organizzazioni adottano combinazioni di infrastrutture on-premise e infrastrutture basate su cloud, aumenta la probabilità di punti ciechi per la sicurezza di rete. Scegli una soluzione che possa garantire la migliore visibilità e il miglior controllo possibile dell’ambiente di rete.

semplicità per la sicurezza di rete

Semplicità

La complessità della rete non è solo una sfida da gestire, ma anche un rischio per la sicurezza. Le reti complesse hanno più ingressi e più opportunità di essere colpite: l’intera superficie di attacco si espande grazie a infrastrutture distribuite e macro-tendenze come BYOD (Bring Your Own Device) e Internet of Things (IoT) che creano molti milioni di connessioni in più alle reti aziendali ogni anno. Le aziende devono insistere sulla gestione centralizzata della rete, utilizzando un’unica console di gestione, anche per ambienti estremamente distribuiti con molti strumenti diversificati. La semplicità dell’infrastruttura, degli strumenti e della gestione rende la rete più sicura ed efficiente nel suo complesso.