Con l’espressione “Network Security” si intende l’insieme di quelle soluzioni che, mediante tecnologie software e hardware, proteggono l’accessibilità alle reti informatiche aziendali.

Soluzioni che, nell’attuale panorama di minacce informatiche, diventano preziose per fare fronte alle vulnerabilità che ogni organizzazione, indipendentemente da dimensioni, settore di appartenenza e tipologia di infrastruttura adottata, presenta.

Quando reti e sistemi informativi non sono protetti in modo idoneo, dati e informazioni sensibili rischiano di essere esposti al rischio di attacchi.

Per tale motivo, è fondamentale comprendere appieno che cosa davvero significhi Network Security, a quali concetti rimanda e quali sono le misure che le aziende possono adottare per una puntuale strategia di sicurezza.

Cos’è la Network Security

Pratiche e processi adottati per prevenire, rilevare e monitorare gli accessi non autorizzati e l’uso improprio di una rete di computer – sia pubblica che privata – e delle risorse accessibili dalla rete: tutto questo definisce la Network Security, dove i due termini diventano l’uno strettamente dipendente dall’altro, in un processo in cui la rete non può fare a meno di un piano di sicurezza e dove quest’ultima si esplica, con le sue prassi, proprio all’interno delle reti, sempre più terreno di minacce e di attacchi.

È stato con l’avvento del GDPR, a maggio del 2018, e con gli adempimenti che ha imposto, che è andata sempre più crescendo, da parte delle aziende, la consapevolezza dell’importanza strategica della sicurezza delle reti e della protezione dei dati.

E si evidenzia, inoltre, un’attenzione importante alle soluzioni e ai servizi per la Network Security anche da parte delle Piccole e Medie Imprese, a significare che la sicurezza non è solo priorità delle grandi e complesse strutture.

Attenzione divenuta ancora più puntuale nel primo trimestre del 2020, con lo scoppio della pandemia da Covid, che ha trasformato in necessità quello che invece, per molte organizzazioni, sembrava un aspetto trascurabile delle più generali politiche di sicurezza.

La modalità di lavoro in smart working, adottata, a livello globale, da piccole, medie e grandi aziende, ha aperto una questione spinosa: quella del rischio di attacchi informatici ai danni delle imprese per le quali lo smart worker lavora.

Un rischio che aumenta col trascorrere del tempo che il dipendente passa connesso ai dispositivi mobili forniti dal datore di lavoro.

Sul tema, si è pronunciata anche ENISA, Agenzia europea per la sicurezza delle reti e dell’informazione, con una serie di raccomandazioni per i datori, tra cui prestare assoluta attenzione alle caratteristiche tecniche e alle protezioni della Rete Privata Virtuale (VPN) aziendale, affinché sia in grado di sostenere un elevato numero di collegamenti simultanei. Inoltre, l’Agenzia raccomanda che tutti gli applicativi aziendali siano accessibili solo tramite canali di comunicazione cifrati.

Ma smart working significa anche condivisione e scambio, attraverso la rete, di documenti sensibili, di dati e di informazioni riservate – inerenti, ad esempio, nuovi prodotti, nuovi contatti e nuove strategie – e, soprattutto in determinati settori, un dialogo tra azienda, forza lavoro e dispostivi IoT dislocati sul territorio, in una comunicazione che coinvolge filiali, sedi centrali, macchine fisicamente presenti in luoghi distinti, clienti, partner e fornitori. E l’unico luogo di incontro è la rete.

Dunque, il lavoro agile ha messo al primo posto il valore della Network Security. E non solo per questioni di compliance aziendale al GDPR, ma anche per fattori che hanno a che vedere da vicino con l’attività stessa dell’impresa. Mettere in sicurezza la rete aziendale – e, conseguentemente, tutto quello che vi transita – si traduce, nel concreto, nel proteggere e tutelare il proprio business e la produttività.

Come proteggere la propria rete aziendale

Per mezzo delle prassi e delle soluzioni di Network Security, sia fisiche che software, è possibile proteggere la rete aziendale da accessi non autorizzati, malfunzionamenti, utilizzi e modifiche improprie dei dati, creando un ambiente in cui gli asset aziendali possono essere utilizzati in modo sicuro e dove, a persone e a programmi non autorizzati, è impedito l’accesso alle reti e ai dispositivi a esse connessi.

In particolare, la Network Security poggia su tre specifici momenti: c’è una fase detta di “protezione”, che consiste nel configurare i propri sistemi e le proprie reti nel modo più sicuro possibile; una fase di “individuazione”, che prevede l’identificazione di cambiamenti nella configurazione dei propri sistemi nei casi in cui il traffico di rete segnali problematiche di sicurezza; una fase di “reazione”, ovvero una risposta efficace alle problematiche individuate, in modo da ritornare alla condizione di sicurezza nel più breve tempo possibile.

Abbiamo solo accennato alle “prassi” di sicurezza. Ebbene, la security delle reti e dei dati poggia anche sulle Best Practice di Network Security, che è fondamentale seguire, in azienda. Tra queste, il Vulnerability Assessment e il Penetration Test, due processi differenti tra loro, dove il primo identifica il processo di rilevazione delle minacce e delle vulnerabilità che possono colpire un preciso obiettivo dell’infrastruttura IT e il secondo le vulnerabilità di un particolare strumento o network.

Penetration test - tecnica per la Network Security
Penetration test: tecnica per la Network Security per scoprire le vulnerabilità di uno specifico strumento (per esempio una applicazione o un servizio online) oppure di una rete

Quest’ultima prassi, a differenza del Vulnerability Assessment, si avvale proprio di queste debolezze dell’infrastruttura per penetrare nel sistema aziendale – come farebbe un cybercriminale – col fine di studiarlo e di elevarne il livello di sicurezza.

L’obiettivo ultimo è verificare eventuali fragilità del sistema prima che un attacco possa portare a conseguenze più gravi per l’azienda.

Ricordiamo, inoltre, chela Network Security consiste di tre controlli differenti, ossia di tipo fisico, tecnico e amministrativo.

I controlli di sicurezza della rete fisica servono essenzialmente per impedire che il personale dell’azienda non autorizzato ottenga l’accesso a componenti della rete come, ad esempio, router, armadi di cavi.

I controlli di tipo tecnico, invece, sono volti a proteggere i dati archiviati nella rete o in transito – in ingresso o in uscita – e hanno una duplice funzione, vale a dire proteggere i dati e i sistemi dal personale non autorizzato e dall’attività dannosa dei dipendenti.

Infine, i controlli di tipo amministrativo sono costituiti da policy e da processi di sicurezza che monitorano il comportamento degli utenti, tra cui le modalità di autenticazione, il livello di accesso e anche la maniera con cui il personale IT implementa le modifiche all’infrastruttura.

Network Security: i tipi di sicurezza di rete

Esistono diversi dispositivi di sicurezza per la protezione delle reti aziendali. Distinguiamo, innanzitutto, i device attivi (tra cui firewall, antivirus e dispositivi di content-filtering), i quali bloccano il traffico mentre questo è in transito verso i server, e i device passivi (tra cui gli Intrusion Detection System o IDS) che rilevano e segnalano il traffico non desiderato.

Sicurezza di rete - Network security
Sicurezza di rete: esistono differenti tipi di sistemi e soluzioni per la Network Security

I firewall sono sistemi di protezione in grado di filtrare il traffico da e verso una qualsiasi rete di computer, lasciando passare solo ciò che rispetta determinate regole. In particolare, i “network firewall” – la tipologia più utilizzata in ambito aziendale per la protezione di reti di computer – fanno riferimento a un componente hardware capace di filtrare tutto il traffico che una determina rete informatica scambia con l’esterno.

I software antivirus, invece, proteggono le reti da tutta una serie di minacce esterne quali, ad esempio, virus, ransomware e tutti i tipi di malware.

Gli antivirus più affidabili sono quelli che, anziché eseguire la scansione dei file quando questi accedono alla rete, effettuano scansioni e tracciature continue.

I sistemi di content filtering sono software che filtrano il traffico in ingresso, provvedendo a eliminare i contenuti ritenuti potenzialmente dannosi.

Poi ci sono gli Intrusion Detection System, programmati per analizzare il traffico – sulle reti e attraverso i sistemi – con l’obiettivo preciso di rilevare elementi anomali e attività considerate sospette, e gli Intrusion Prevention System(IPS) che, in sostanza, funzionano in maniera simile, ma con una differenza: questi intervengono eliminando i file dannosi già ricevuti e identificano – bloccandole – le intrusioni esterne. Inoltre, sono capaci di bloccare anche eventuali indirizzi IP dannosi, monitorando in continuazione le possibili intrusioni.

Infine, esiste anche una gestione unificata delle minacce informatiche descritte, ovvero un approccio opposto rispetto a quello che prevede soluzioni puntuali e diverse per ciascuna funzione di sicurezza. È il caso dei sistemi UTM (Unified Threat Management) che, integrando in un’unica soluzione più funzioni di sicurezza, permettono di controllare, gestire ed eliminare tutte le minacce informatiche attraverso un unico sistema centralizzato.