Scopriamo cos'è e a cosa serve una rete aziendale, quali sono le diverse tipologie, e come crearne e progettarne una.
La rete aziendale rappresenta quella struttura di telecomunicazione digitale in grado di generare un puntuale scambio di informazioni tra molteplici dispositivi.
Più nello specifico, l’insieme di elementi e di dispositivi da cui è costituita ha come obiettivo quello di garantire la ricezione, la trasmissione e la gestione di flussi di informazioni.
I dispositivi connessi possono essere addirittura migliaia – includendo anche tablet e smartphone – e appartenere a reti locali diverse. E ogni utente ha un proprio account, al quale può accedere da uno qualsiasi dei computer connessi alla rete.
In tal senso, i dispositivi connessi sono interscambiabili, poiché non esiste corrispondenza biunivoca tra computer e account utente. Ma andiamo, ora, più in profondità.
Cos’è una rete aziendale
Un insieme di apparati hardware e software tra loro collegati, capaci, attraverso determinati canali di comunicazione, di scambiarsi dati e informazioni: questa è una rete informatica aziendale, parte integrante di un sistema informativo aziendale.
All’interno di tale rete, i dispositivi che generano i dati sono chiamati “nodi” della rete e comprendono PC, telefoni, server, switch, modem e router.
Quando uno di questi dispositivi è in grado di scambiare dati e informazioni con un altro dispositivo, ecco che questi sono collegati in rete, attraverso canali trasmissivi per il corretto invio dei messaggi (o codici).
Un messaggio – o codice – viene inviato mediante due tipi di tecniche di commutazione:
- di circuito, caratterizzata da un collegamento stabile tra due utenti, per tutta la durata della comunicazione
- di pacchetto, quando più utenti inviano simultaneamente informazioni attraverso la rete, servendosi dello stesso canale trasmissivo
Oltre alle tecniche di commutazione per mezzo delle quali il codice viene inviato, è altresì importante fare riferimento ai tipi di trasmissione dei codici da una macchina all’altra, che sono essenzialmente tre:
- simplex, quando il messaggio viene inviato attraverso un solo passaggio
- half duplex, quando la comunicazione avviene in entrambi i sensi, ma in tempi differenti
- full duplex, quando la trasmissione avviene in entrambe le direzioni contemporaneamente
Tipologie di reti
Le reti aziendali possono essere di diversi tipi. In base alla loro estensione, vengono essenzialmente classificate in:
1) LAN – Local Area Network
LAN, dall’acronimo inglese Local Area Network, ovvero una rete che si crea all’interno di aree circoscritte – in cui le informazioni viaggiano attraverso un semplice cavo Ethernet – quali un’abitazione, una scuola oppure un ufficio. Per mezzo di questo tipo di rete, in genere, si condividono risorse hardware come stampanti o scanner oppure risorse software, documenti e file di qualsiasi tipo
2) MAN – Metropolitan Area Network
MAN, dall’acronimo inglese Metropolitan Area Network, è un tipo di rete informatica che entra in gioco quando le informazioni e i dati devono raggiungere distanze più grandi ed essere condivise all’interno di una città. In questo caso, ci si appoggia alle reti di dominio pubblicocome la rete telefonica, la quale è in grado di raggiungere la quasi totalità degli edifici e di collegare diverse reti locali, formando così una rete più ampia detta, appunto, MAN
3) WAN – Wide Area Network
WAN, dall’acronimo inglese Wide Area Network, è, invece, una tipologia di rete molto estesa, che arriva ad abbracciare città, nazioni e interi continenti, connettendo insieme sia le reti LAN che MAN. Tra tutte le WAN esistenti, quella più grande, e al tempo stesso la più importante, è la rete Internet
4) WLAN – Wireless Local Area Network
WLAN, dall’acronimo inglese Wireless Local Area Network, è, infine, una rete informatica WiFi, corrispondente a una particolare rete LAN, protetta da password e realizzata senza l’utilizzo di alcun cavo
Infine, citiamo come rete aziendale anche la VPN (Virtual Private Network), rete privata che consente di inviare traffico dati mediante una connessione criptata a un server esterno, che viene poi inviato a Internet.
Come creare e progettare una rete aziendale
Per creare e progettare una rete aziendale, è necessario, innanzitutto, tenere conto delle dimensioni, considerando la distribuzione degli spazi, la posizione delle diverse divisioni e dei reparti e delle risorse che li occupano.
Progettare una rete aziendale pensando al futuro e alla sua eventuale crescita, è, infatti, molto più economico che doverla poi espandere in un secondo momento.
Un altro aspetto da valutare riguarda la topologia della rete che si va a progettare, ovvero la logica in base alla quale i diversi apparati vengono collegati. Aspetto – questo – strettamente correlato all’organizzazione dell’azienda.
Nel concreto, stabilire la topologia della rete significa ragionare su come le informazioni verranno archiviate e dove e da quale punto della rete saranno accessibili.
Ricordiamo che la progettazione, la configurazione e l’installazione di una rete aziendale necessitano della conoscenza della componente fisica – come il cablaggio degli ambienti e il posizionamento degli access point – e di quella più tecnica, come la configurazione degli apparati. Negli uffici di qualsiasi dimensione, ad esempio, è sempre consigliabile la connessione cablata e lasciare il Wi-Fi per i dispositivi mobili e per le postazioni che non sono raggiunte dal cavo.
Da cosa è formata una rete
Indipendentemente dalla tipologia di rete prescelta, la rete aziendale prevede dispositivi ricorrenti, tra cui, ad esempio, la scheda di rete, componente hardware che permette di accedere alla rete, fisica o Wi-Fi. Tra gli altri elementi figurano:
- il ripetitore,dispositivo che, ricevuto un segnale di rete, ne rimuove il “rumore”, lo rigenera e lo ritrasmette, amplificandolo. Nelle moderne infrastrutture in fibra, i ripetitori possono essere collocati anche a centinaia di chilometri di distanza.
- lo switch, che mette in comunicazione tra di loro i dispositivi connessi alla rete e si occupa di distribuire ad essi i dati. A differenza dell’hub, un altro dispositivo spesso presente nelle reti, lo switch non si limita a inviare i dati lungo tutti i collegamenti possibili, ma li instrada già verso il destinatario. Sia lo switch che l’hub possono costituire il nodo centrale della rete, ma in ambito aziendale è da preferire il primo, perché garantisce maggiore sicurezza
- il router, dispositivo che trasmette informazioni da una rete all’altra, per mezzo di un indirizzo IP. Nelle reti informatiche, il router ha una funzione di instradamento (detta anche “routing”), ossia decide dove indirizzare i dati. Questo può avvenire in forma diretta, se il messaggio passa direttamente tra due computer che appartengono alla stessa rete, oppure in forma indiretta se serve la mediazione del router
- il modem, dispositivo che converte i segnali analogici di una linea telefonica in segnali digitali elaborati da un computer, e viceversa, permettendo la comunicazione tra i due sistemi. Il valore aggiunto nel router sta nel fatto che instrada il segnale ai vari dispositivi anche tra diverse reti locali, e, come abbiamo visto, una rete aziendale può innestarsi su più reti locali
- il firewall, sistema in grado proteggere la rete da tentativi esterni di intrusione, filtrando e monitorando i pacchetti di dati in entrata e in uscita secondo parametri preimpostati. Può consistere sia in un dispositivo hardware, quindi una componente fisica, sia in un software da installare sulla rete che si intende proteggere
Sicurezza e privacy
La sicurezza è basilare per una rete aziendale. E richiede una strategia fatta di mezzi concreti – strumenti e dispositivi – ma anche di azioni routinarie e della consapevolezza e partecipazione da parte di tutto il personale.
Innanzitutto, vanno eseguite periodicamente, con tempistiche stabilite, l’analisi e la valutazione dei rischi che possono mettere in pericolo il corretto funzionamento e l’integrità degli apparati che compongono la rete informatica dell’azienda.
E poi va programmata la formazione dei dipendenti, affinché il personale sia consapevole dell’importanza della salvaguardia di tutto il processo relativo al trattamento dei dati personali, a protezione della propria privacy. Il GDPR – General Data Protection Regulation, entrato in vigore il 25 maggio 2018, è molto chiaro su questo punto.
Le statistiche ci dicono che i problemi di sicurezza più comuni sono dovuti proprio a errori umani da parte dei dipendenti, tra cui la perdita o il furto della chiavetta USB o del portatile contenente informazioni sensibili relative all’attività aziendale.
Sempre riguardo al personale, è bene, poi, stilare un elenco di coloro che hanno accesso ai dati strategici e riservati e ridurre al minimo i privilegi, concedendo le credenziali di accesso solo ai dati di cui ogni risorsa ha davvero bisogno per la propria attività lavorativa.
Infine, eseguire un regolare backup dei dati strategici e più riservati. Pratica – questa – spesso trascurata, eppure, nella sua elementarità, sempre efficace all’interno di ogni politica di sicurezza aziendale.
DA QUI
In questo momento, il mercato rende disponibile un ricco ventaglio di soluzioni e di misure atte a proteggere i dati aziendali da attacchi e minacce, esterni e interni.
Tra queste, figurano i firewall – ai quali si è accennato in precedenza – dispositivi hardware e software concepiti per proteggere aree della rete dal traffico malevolo, proveniente dall’esterno, ad esempio Internet.
I firewall consentono di suddividere la rete in tre aree, in base a tre differenti livelli di sicurezza: una prima area è data dalla rete esterna, dalla quale proviene il traffico dannoso; una seconda area, invece, è data da quella porzione di rete interna che non ha bisogno di esporre servizi all’esterno e, in ultimo, una zona che coincide con quella porzione di rete che necessita di essere raggiunta dalla rete esterna e che, proprio per tale ragione, il firewall isola.
Oltre ai firewall, troviamo anche l’Intrusion Detection System (IDS), strumento in grado di identificare manipolazioni ai danni di un determinato sistema o ai danni della rete, vale a dire tentativi di sniffing – intercettazioni passive di quei dati in transito sulla rete – o attacchi DoS (Denial of Service), con i quali il malintenzionato porta all’esaurimento le risorse di un determinato sistema, al punto da interromperne ogni servizio.
Gli IDS possono essere di tipo passivo (analizzano ed effettuano report) e di tipo attivo. Questi ultimi, in particolare, rilevata l’anomalia, provvedono alla corretta risposta. L’honeypot (“barattolo di miele”) è un’altra soluzione offerta dal mercato attuale: rimanda a sistemi, hardware o software, utilizzati col fine preciso di intercettare/attirare tentativi di accesso non autorizzati e tentativi di attacco. Il loro obiettivo ultimo è quello di “intrappolare” – isolandoli – gli aggressori.
Ricordiamo, infine, che, sempre più spesso, le organizzazioni utilizzano questi strumenti di sicurezza congiuntamente a sistemi di intelligenza artificiale – tra cui il machine learning – in grado di riconoscere (e bloccare) sia gli attacchi esterni, sia le minacce interne alle aziende. Naturalmente, il tipo di misure da adottare dovrà dipendere dal livello di rischio della singola azienda e dalle esigenze di sicurezza che ne derivano.