La sicurezza delle reti secondo Cisco

Sicurezza

Vnunet ha incontrato uno dei principali produttori di soluzioni per il
networking. A Cisco ha chiesto quali siano le regole base da rispettare, per
garantire un minimo livello di sicurezza alle reti aziendali

Regole d’oro per garantire un livello di sicurezza minimo per le reti aziendali. Vnunet ha incontrato Roberto Mircoli, Manager of Business Development di Cisco Italy, al quale ha chiesto di delineare una serie di regole chiave dalle quali partire per implementare reti dati sicure. Al centro della proposta di sicurezza Cisco vi è il concetto di Self Defending Network, ed è quindi partendo dall’approfondimento di questo approccio alla sicurezza delle reti, che Roberto Mircoli ci ha poi illustrato come predisporre un ambiente aziendale in cui vi sia consapevolezza rispetto alle minacce e a quanto fare per proteggersi proattivamente. Insomma, come predisporre l’ambiente ideale per il sucessivo sviluppo di un approccio Self Defending Network.

Il Self Defending Network

L’approccio Cisco alla sicurezza delle reti ha da sempre al centro il concetto di Self Defending Network: una rete in cui le componenti funzionali e di sicurezza sono integrate nativamente in ciascun elemento costitutivo delle architetture di rete. Network di questo tipo sono in grado di identificare, prevenire e adattarsi alle minacce, e si completano con apparati dedicati (security appliance), software specifici e strumenti di configurazione, monitoraggio e correlazione degli eventi rilevanti per la sicurezza. Cisco offre soluzioni che comprendono tutto questo, ed inoltre mette a disposizione anche servizi di consulenza per l’analisi del disegno di rete, l’ottimizzazione della configurazione e le pratiche di Security Governance.

L’efficacia nell’offerta per la sicurezza è d’altro canto un fattore strategico per Cisco: dal momento che la Rete è un asset strategico di un sempre maggior numero e tipo di organizzazioni, la protezione delle loro risorse e applicazioni mission critical è necessariamente una altissima priorità. Ciò è sostanziato tra l’altro dai 500 milioni di dollari investiti ogni anno da Cisco in ricerca e sviluppo proprio sulla Sicurezza, dagli oltre 1.500 ingegneri sviluppatori e dalle 9 acquisizioni eseguite solo negli ultimi 2 anni in quest’ambito, e dal fatto che la Security sia uno delle 7 aree su cui Cisco lo scorso 20 agosto ha annunciato congiuntamente a Microsoft di voler collaborare allo scopo di armonizzare le proprie soluzioni per poter offrire ai rispettivi clienti le migliori risposte possibili e i più fluidi livelli di interoperabilità. La prima applicazione di questo principio sarà l’ interoperabilità fra le due tecnologie di quarantine Network Admission Control (NAC) di Cisco e Network Admission Protocol di Microsoft (NAP). Sono inoltre stati annunciati l’intenzione di procedere a studi per realizzare guideline comuni in materia di architetture, obiettivi, e requisiti per la sicurezza delle reti; una difesa in profondità infatti richiede l’integrazione della sicurezza a livello di software e a livello di rete in una strategia di protezione multi-livello.

L’ultima evoluzione del concetto di Self Defending Network tiene conto delle più recenti evoluzioni delle minacce informatiche Le minacce di nuova generazione, infatti, sono in grado di colpire intere reti fra loro interconnesse propagandosi in pochi secondi, e sono molto più sofisticate che un tempo: a worm, spyware, adware, spam, attacchi DDos, cavalli di Troia ai quali si aggiungono le minacce in grado di propagarsi tramite applicazioni Peer-to-Peer o di Instant Messaging. Un ulteriore aspetto da tenere in considerazione è la diffusione del lavoro in mobilità e da remoto: ulteriore elemento di rischio, che impone alle aziende di difendere non solo il perimetro della propria rete, ma anche le LAN, la WAN, applicazioni e sistemi, accessi da remoto, accessi di utenti mobili e ospiti, fino al datacenter.

In risposta a queste nuove minacce, la Self Defending Network 3.0, integrando e armonizzando le soluzioni derivate dall’acquisizione IronPort incorpora nella rete anche strumenti e servizi orientati alla content security, quali Sender Base, che permette di monitorare il traffico web ed email determinando l’affidabilità della fonte di provenienza, e il servizio di Wide Traffic Inspection che integra l’analisi della rete con quella dei contenuti, per fermare le minacce più sofisticate e proteggendo protocolli applicativi, terminali, e il network nel suo complesso.

Le regole da rispettare per la sicurezza delle reti

Costruire una rete che incorpori al suo interno la tecnologia per la sua protezione è fondamentale, ma non è tutto. La sicurezza è infatti in primo luogo un processo e una responsabilità organizzativa multidisciplinare e interdipartimentale: è quindi fondamentale ricreare un ambiente aziendale in cui vi sia consapevolezza rispetto alle minacce e a quanto fare per proteggersi proattivamente.

1. Curare una gestione attenta delle password Curare la bontà di tutte le password di accesso e il loro periodico aggiornamento. Impostare le password rispettando opportuni accorgimenti, quali ad esempio utilizzare almeno 8 caratteri di differente tipo, evitare di usare termini riconducibili facilmente alla propria persona (es. i nomi dei figli, una data di compleanno), termini di senso compiuto, ed evitare di inserire parte dell’ID utente o dell’indirizzo email al loro interno; non usare la medesima password su più account.

2. Autenticare i dispositivi e gli utenti che si connettono a una rete Che si tratti di personale dell’azienda, di ospiti esterni o di fornitori è essenziale verificare preventivamente, sistematicamente e capillarmente che chi chiede di accedere lo possa veramente fare.

a. Verificare il livello di sicurezza del dispositivo che intende accedere alla rete: che abbia installati tutti i software richiesti dal dipartimento IT (es. antivirus) e gli ultimi aggiornamenti di sicurezza in modo che il sistema operativo sia allineato all’ultima patch richiesta, garantendo quindi una migliore sicurezza in conformità a quanto richiesto dalle policy aziendali. È utile a questo proposito fare riferimento al Cisco Secure Services Client 4.0, un software avanzato per la sicurezza che fornisce alle aziende un unico framework di autenticazione che permette di unificare la protezione degli accessi a reti cablate e wireless da parte di molteplici dispositivi, veicolandone le credenziali di autenticazione attraverso ogni nodo di una rete.

b. Gestire gli accessi alla rete da parte di ospiti temporanei: per assicurarsi che eventuali virus/worm/trojan o altri tipi di minacce già presenti sui PC ospiti non creino disservizio sulla propria rete, è possibile utilizzare strumenti quali il Cisco Network Admission Control, che permette di risolvere problemi di sicurezza e di guest access sfruttando l’infrastruttura e l’intelligenza di rete, con un approccio sistemico alla sicurezza che supera i limiti del singolo prodotto o dell’insieme di tecnologie di qualunque singolo fornitore. Parte del programma NAC è anche una soluzione di registrazione alla rete ed enforcement delle politiche di sicurezza, la NAC Appliance: essa consente di autenticare, autorizzare e interrogare gli utilizzatori e i loro dispositivi prima di concedere loro l’accesso alla rete in base ai rispettivi profili e privilegi associati, svolgendo opzionalmente anche un’eventuale scansione preliminare di vulnerabilità.

3. Gestire in sicurezza la posta elettronica In riferimento allo spam, ma anche alla necessità di identificare e difendersi dagli attacchi di phishing. In questo dominio esistono tecnologie come quelle che Cisco rende disponibili a bordo delle appliance ASA ? Adaptive Security Appliance in accordo tecnologico con Trend Micro, oppure sotto forma di strumenti ad hoc quali le soluzioni IronPort, che permettono di mitigare gli effetti di attacchi di phishing, spamming, bouncing e comunque relativi alla Message Security, associando anche sofisticati servizi di verifica della reputazione di siti e mittenti dei messaggi di posta elettronica in arrivo. Le medesime soluzioni si estendono anche alla protezione da allegati che contengono minacce.

4. Permettere una navigazione sicura È necessario assicurare il rispetto delle politiche aziendali in merito alla tipologia di siti di cui è possibile usufruire nell’ambito delle connessioni aziendali. Le tecnologie e i servizi Cisco di Content e Messaging Security permettono agli amministratori di rete di obbligare gli utenti ad uniformarsi alle politiche aziendali sui tipi di siti che si possono visitare.

5. Creare e far rispettare le politiche di backup dei dati aziendali Un’adeguata politica di backup dei dati permette salvaguardarsi in caso di perdita di dati, elevanto continuità di servizio e resilienza. L’ottimizzazione e la virtualizzazione delle risorse di storage che Cisco offre nell’ambito delle proprie soluzioni di Storage Networking e Datacenter sono di ausilio in questo campo.

6. Bloccare dell’installazione di software non verificato e autorizzato dall’IT Soluzioni quali Cisco Security Agent, prodotto di host intrustion prevention e di analisi comportamentale a bordo dei client, permettono di mitigare i potenziali effetti negativi che scaturiscono da software non autorizzato, peraltro consentendo agli amministratori di configurarli in modo tale che software non autorizzato non possa essere eseguito a bordo dei PC aziendali.

7. Mettere in sicurezza le reti wireless e mettere in pratica le misure di sicurezza wi-fi. Recenti studi commissionati da Cisco hanno mostrato che sebbene i telelavoratori affermino di essere a conoscenza delle problematiche di sicurezza, il loro comportamento ? che include la condivisione dei computer aziendali con persone al di fuori dell’ambito lavorativo, l’apertura di e-mail di dubbia provenienza e l’utilizzo non autorizzato di reti wireless altrui – lascia supporre il contr ario, ovvero che non sia del tutto noto quale sia l’impatto potenzialmente negativo dei loro comportamenti sulla sicurezza aziendale.

8. Non considerare il PC aziendale come se fosse personale Esistono rischi concreti nell’utilizzo sempre maggiore di dispositivi di memorizzazione di alta capacità quali chiavi USB e lettori MP3 dotati di porta USB. I rischi sono di due tipi, il primo è relativo alla semplicità con cui dati riservati aziendali possano essere copiati da un qualsiasi PC dotato di porta USB e portati al di fuori dell’azienda, rendendo inutile qualunque protezione fisica (porte blindate/guardie di sicurezza) e logica (firewall, IPS ecc.). Il secondo aspetto è legato al possibile utilizzo di tali dispositivi mobili come meccanismo per la proliferazione di codice maligno; anche in questo caso la soluzione Cisco Security Agent è in grado di intervenire bloccando e/o limitando l’uso delle porte USB sui computer aziendali, secondo quanto richiesto dalle politiche di sicurezza adottate.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore