Cisco e sicurezza di rete

NetworkProvider e servizi Internet

La rete si autodifende. Cisco dà il via alla terza fase della sicurezza di rete. Integrazione di tecnologie acquisite e sviluppi in house

Nell’ultimo trimestre dello scorso anno Cisco è stata particolarmente attiva nell’acquisizione di società operanti nell’area della sicurezza. L’obiettivo di tali acquisizioni e delle nuove soluzioni sviluppate in house è di offrire all’utenza non un insieme più o meno omogeneo di “oggetti di sicurezza”, ma un sistema di controllo globale della sicurezza secondo le linee di quella che in Cisco chiamano la strategia attuativa di una Self-defending Network. Nel primo trimestre di quest’anno è stata resa disponibile una decina di nuovi prodotti o sviluppi software o servizi di rete che vanno nel senso di una protezione di tipo proattivo. La rete che si autodifende è entrata ora in una nuova fase chiamata ATD (Adaptive Threat Defense) in cui le minacce sono indirizzate in modo dinamico a diversi livelli in modo da proteggere non solo il traffico di rete, ma anche le applicazioni. A titolo di cronaca, la prima fase integrava unicamente il trasporto tramite protocollo IP con le tecnologie di sicurezza che rendevano quest’ultima un elemento funzionale della rete, trasformando ogni elemento di una rete in un punto di difesa: router, switch e connettività, gestione degli accessi e delle identità. La seconda fase realizzava nel 2004 il (NAC) Network Admission Control: i vari elementi della rete collaborano tra loro in modo coordinato alla sicurezza. L’IS manager può rendere sicuri non solo gli accessi delle persone, ma anche controllare le credenziali di sicurezza delle macchine e dei dispositivi che si collegano alla rete aziendale dirottandole verso eventuali aree di quarantena e ripristino della sicurezza (remediation). Il programma NAC di questa seconda fase ha costituito un piattaforma di aggregazione di interoperabilità e di consenso anche da parte delle terze parti operanti sul mercato. Una quarantina di aziende hanno aderito al programma nell’area della protezione antivirus, della remediation e della client security. Tre sono le aree logiche indirizzate dalla terza fase (ATD): la sicurezza delle applicazioni aziendali (utilizzo, web e transazioni), la difesa contro le minacce esterne (firewall, sistemi di Intrusion Prevention, rilevamento di anomalie e attacchi di DoS distribuito), la verifica e correlazione delle minacce e controllo di qualsiasi servizio di rete, come ad esempio il VoIP. Se per la sicurezza applicativa si è trattato di lavorare in house su prodotti Cisco, per la difesa contro minacce esterne e il controllo della rete Cisco ha per lo più usato l’arma dell’integrazione dei prodotti e delle soluzioni delle aziende acquisite. Tra i prodotti segnaliamo: una nuova versione, la 4.5, del Cisco Security Agent; la versione 5.0 dell’Intrusion Prevention System a bordo di appliance, switch e router; nuove schede di rilevamento di traffico anomalo per gli switch della serie Catalayst 6500 e i router 7600. Funzionalità di firewalling virtuale sono ora disponibili nella versione 7.0 del PIX (il sistema operativo delle security appliance di Cisco). Il sistema operativo dei router (IOS) è stato aggiornato con una nuova interfaccia virtuale di IP Security (IPSec). Una citazione a parte merita all’interno della Self-defending Network di Cisco il sistema MARS (Monitoring, Analysis and Response System) una appliance autocontenuta che esegue nella rete in cui è inserita funzioni di correlazioni di eventi in grado di interfacciarsi e acquisire log anche da strumenti non Cisco. Al Security Auditor è invece affidato il compito di analizzare le configurazioni e le policy di sicurezza degli elementi di rete Cisco. Il fatturato Cisco relativo ai prodotti di sicurezza ha superato lo scorso anno il miliardo di dollari su di un turnover complessivo mondiale di 22 miliardi.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore