Menu

Sicurezza IT: quando il "Troppo Stroppia". Attenzione alla definizione e all'uso delle Policy

I Suggerimenti di Fortinet Maturati sul Campo: le Policy devono essere intelligenti, semplici da applicare e non in contraddizione tra loro, facendo leva sull'ID degli utenti e la loro ubicazione

Nonostante l'utente aziendale tipico generalmente si serva di più dispositivi, scambiando informazioni da molti luoghi diversi e utilizzando dati applicativi distribuiti in infrastrutture Cloud ibride, nella maggior parte delle aziende la gestione della sicurezza di rete fatica ancora a garantire accessi unificati e sicuri senza scontrarsi con un'intricata lista di policy, spesso duplicate e contraddittorie.

Stando ai dati rilevati da Fortinet - azienda specializzata nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni - nel corso di numerosi progetti nei quali è stata coinvolta, l'aumento esponenziale della quantità e della complessità delle regole e delle policy di sicurezza, accumulate dalle aziende nel corso del tempo, lascia molte imprese incapaci di rispondere efficacemente al panorama mutevole delle minacce.

Sarno-Joe"Si aggiungono continuamente regole ai dispositivi di sicurezza, regole che raramente vengono rimosse, pertanto la complessità aumenta sensibilmente fino a perderne il controllo", ha dichiarato Joe Sarno, VP Regional Sales, Fortinet. "Per gli amministratori è sempre più difficile comprendere la sicurezza che implementano e sono sottoposti a pressioni enormi, in termini di tempo, per risolvere i nuovi problemi che emergono. Il rischio è che si creino dei varchi nella sicurezza. La soluzione alla complessità è cercare di ridurla."

I Suggerimenti Maturati sul Campo per Migliorare la Sicurezza IT, evitando inutili Accumuli di Policy

1. Promuovere l'approccio Application-aware. Il processo di semplificazione delle policy di sicurezza è reso più difficile dall'introduzione della sicurezza application-aware, un componente fondamentale della tecnologia firewall di prossima generazione. Essenziale, tuttavia, è la capacità di collegare questo aspetto a ID utente individuali in un luogo e di applicarlo in tutta la rete e tra le diverse funzioni di sicurezza di rete.

2. Abilitare il Single-Sign On. In realtà, la maggiore granularità derivante dal mantenimento di policy di sicurezza distinte in base a ogni diverso ambiente di autenticazione può essere gravosa per la gestione della sicurezza. L'applicazione della tecnologia Single Sign On (SSO) è un altro esempio in cui (quando si implementa l'approccio corretto) la semplificazione delle policy di sicurezza non avviene necessariamente a fronte della perdita di contesto prezioso sul dispositivo o sull'ubicazione dell'utente.

3. Unificare visibilità e controllo di reti cablate e Wireless. La perdita di controllo sull'accumulo delle policy avviene invariabilmente laddove l'accesso alla rete wireless e cablata è completamente separato per scopi di gestione. Dove entrambi coesistono, l'ambiente wireless è solitamente quello più dinamico con livelli di traffico simili all'infrastruttura cablata, aumentando pertanto l'esigenza di integrare entrambi (includendo le policy incentrate sull'utente) per una supervisione più facile e la semplificazione del monitoraggio e della conformità.

4. Razionalizzare la sicurezza di rete. Gestire una grande quantità di dispositivi di sicurezza sofisticati, di produttori diversi, è sicuramente una delle cause del moltiplicarsi delle policy di sicurezza attive. L'implementazione di una suite di sistemi complementari dello stesso fornitore riduce i costi operativi rendendo possibile una gestione più semplice e reattiva, con un numero inferiore di policy, prestazioni migliori e una maggiore sicurezza complessiva. Consente inoltre di integrare le policy di accesso alla rete con tutte le altre policy di sicurezza.

5. Focalizzarsi su Policy intelligenti basate su utenti e dispositivi. iOS, MacOS, Windows, RIM, Android, Ubuntu, Unix, Linux richiedono tutti un certo livello di differenziazione delle policy, fatto che può gravare notevolmente sui tempi di gestione. Abbinate a un approccio SSO all'applicazione delle policy in un punto di ingresso unificato sulla rete cablata/wireless, tutte le policy possono essere determinate in base a ID utente, tipo di dispositivo e ubicazione.

A seguito dell’annuncio del nuovo sistema operativo FortiOS 5, Fortinet ha reso disponibile un nuovo White Paper rivolto agli amministratori della sicurezza IT per facilitare l'implementazione facile e diretta di policy intelligenti basate su ID in tutte le infrastrutture di rete cablate e wireless. Intitolato "Making Smart Policies with FortiOS 5", il White Paper mostra come le aziende possano unificare le policy di accesso e sicurezza, applicare un modello integrato di autorizzazione e autenticazione basato su ID e beneficiare della visibilità semplificata di dati dettagliati in tempo reale.

Il White Paper completo su come definire al meglio le Policy per migliorare complessivamente la sicurezza IT è scaricabile cliccando QUI.

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto

I cookie rendono più facile per noi fornirti i nostri servizi. Con l'utilizzo dei nostri servizi ci autorizzi a utilizzare i cookie.
Maggiori informazioni Ok