Come garantire la sicurezza e la protezione della rete in azienda

Come garantire la sicurezza e la protezione della rete in azienda

Per garantire la sicurezza e la protezione della rete interna dell’azienda questa deve essere protetta dalla rete esterna attraverso il Firewall, il quale monitorizza i pacchetti dall’esterno verso l’interno e viceversa; ma l’intrusione oppure lo svilupparsi di un virus può avvenire anche dall’interno della rete. Per questo motivo, all’interno della rete vengono adottate diverse politiche per la protezione interna, utilizzando alcuni componenti, tra cui:

  • Software antivirus per computer desktop e server
  • Servizi firewall centralizzati
  • Monitoraggio della disponibilità dei server critici

Come garantire la sicurezza e la protezione della rete in azienda

L’azienda dispone di un software antivirus standard installato su ogni computer client, un firewall perimetrale centralizzato, servizi di monitoraggio della disponibilità per i servizi critici. Quando un’applicazione software dannosa raggiunge un computer host, i sistemi di difesa sono mirati a proteggere il sistema host e i relativi dati impedendo la diffusione dell’infezione. Queste difese non sono meno importanti delle difese a livello di protezione fisica e di rete del proprio ambiente.
Il firewall personale o basato su host rappresenta un importante livello di difesa dei client, in particolare sui computer portatili che potrebbero essere portati dagli utenti all’esterno degli usuali sistemi di difesa della rete. Questi firewall filtrano tutti i dati che si tenta di immettere o di prelevare da uno specifico computer host.

I firewall costituiscono un elemento principale del mantenimento della protezione e della sicurezza dei computer della rete. Tutti i computer necessitano della protezione di un firewall, sia che si tratti dei numerosi server o desktop che costituiscono la rete dell’azienda.

L’implementazione della strategia Firewall all’interno dell’azienda, avviene per l’esigenza di conservare e proteggere informazioni riservate della rete. La rete offre numerosi servizi legati anche alla rete Internet, per fornire anche il più comune di questi servizi, ad esempio la posta elettronica, la rete interna deve collegarsi a Internet. Facendo questo, tali sistemi diventano accessibili da fonti esterne e, quindi, vulnerabili ad attacchi. Per questo motivo tali servizi vengono inseriti all’interno di una DMZ (Demilitarized Zone) che è un segmento isolato di LAN (una “sottorete”) raggiungibile sia da reti interne che esterne che permette, però, connessioni esclusivamente verso l’esterno.

I firewall di rete proteggono un’intera rete controllandone il perimetro, inoltrano il traffico proveniente e diretto ai computer su una rete interna e filtrano tale traffico in base ai criteri impostati dall’amministratore. Quelli all’interno dell’azienda, sono basati sia su hardware che su software. I firewall basati su software possono essere eseguiti anche sullo stesso server di altri servizi quali la posta elettronica e la condivisione di file, permettendo un miglior uso dei server esistenti. I Firewall che proteggono la rete interna da quella esterna sono di tipo hardware e sono due, entrambi clusterizzati per garantire il servizio anche in caso di guasto.

Per la gestione di tale servizio di protezione, i Firewall implementati forniscono vari servizi come ad esempio il bloccaggio oppure lo scorrimento del traffico mediante un’ampia gamma di tecniche che garantiscono gradi diversi di protezione.
Le seguenti funzionalità firewall, attraverso le quali la rete può essere protetta, sono elencate in ordine crescente di complessità:

  • Filtri di input della scheda di rete
  • Filtri di pacchetti statici
  • Network Address Translation (NAT)
  • Stateful Inspection
  • Controllo a livello di circuito
  • Filtraggio a livello di applicazione

Grazie a tali funzionalità la rete può essere protetta. Gli amministratori della rete aziendale, nel valutare la connettività della rete protetta, considerano:

  1. Protezione
  2. Complessità gestionale
  3. Costo

Ed in base a questi tre punti fondamentali, viene decisa la politica da adottare per la garantire la sicurezza della rete aziendale. Per il monitoraggio della rete invece vengono utilizzati anche altri sistemi, come ad esempio il filtraggio dell’input della scheda di rete, filtri di pacchetti statici. Il filtraggio dell’input della scheda di rete consente di esaminare gli indirizzi di origine e di destinazione e altre informazioni del pacchetto in ingresso per bloccarlo o lasciarlo passare. Questo tipo di filtraggio viene applicato solo al traffico in ingresso, Network Address Translation (NAT), Proxy e filtraggio a livello di applicazione. I filtri di pacchetti statici associano le intestazioni IP per determinare se consentire o meno il passaggio del traffico attraverso l’interfaccia. Questo tipo di filtraggio viene applicato sia al traffico in ingresso che in uscita.

La tecnologia NAT converte un indirizzo privato in un indirizzo Internet. Sebbene NAT non sia propriamente una tecnologia firewall, l’occultamento del reale indirizzo IP di un server impedisce agli autori degli attacchi di acquisire informazioni importanti sul server.
Il firewall proxy raccoglie le informazioni per il client e restituisce i dati ricevuti dal servizio al client.
Il livello più sofisticato di controllo del traffico del firewall è rappresentato dal filtraggio a livello di applicazione, un buon filtro applicativo consente di analizzare un flusso di dati relativo a una determinata applicazione e garantisce particolari attività di elaborazione.
L’azienda inoltre possiede anche un sistema di antispam hardware suddiviso in due elementi clusterizzati, che permettono il filtraggio e quindi il monitoraggio della posta in arrivo.

In conclusione, all’interno dell’azienda, vengono utilizzati tutti questi servizi, per garantire la sicurezza e la protezione della rete aziendale, sia dall’esterno che dall’interno. Oltre a tutti questi metodi di protezione, la rete può utilizzare il sistema ISD (Intrusion Detection System) il quale può essere sia hardware che software e permette l’identificazione d’accessi non autorizzate alla rete sia dall’interno che dall’esterno.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: www.vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *