Scopriamo cos'è e a cosa serve una rete aziendale, quali sono le diverse tipologie, e come crearne e progettarne una.


La rete aziendale rappresenta quella struttura di telecomunicazione digitale in grado di generare un puntuale scambio di informazioni tra molteplici dispositivi.

Più nello specifico, l’insieme di elementi e di dispositivi da cui è costituita ha come obiettivo quello di garantire la ricezione, la trasmissione e la gestione di flussi di informazioni.

I dispositivi connessi possono essere addirittura migliaia – includendo anche tablet e smartphone – e appartenere a reti locali diverse. E ogni utente ha un proprio account, al quale può accedere da uno qualsiasi dei computer connessi alla rete.

In tal senso, i dispositivi connessi sono interscambiabili, poiché non esiste corrispondenza biunivoca tra computer e account utente. Ma andiamo, ora, più in profondità.

Cos’è una rete aziendale

Un insieme di apparati hardware e software tra loro collegati, capaci, attraverso determinati canali di comunicazione, di scambiarsi dati e informazioni: questa è una rete informatica aziendale, parte integrante di un sistema informativo aziendale.

All’interno di tale rete, i dispositivi che generano i dati sono chiamati “nodi” della rete e comprendono PC, telefoni, server, switch, modem e router.

Quando uno di questi dispositivi è in grado di scambiare dati e informazioni con un altro dispositivo, ecco che questi sono collegati in rete, attraverso canali trasmissivi per il corretto invio dei messaggi (o codici).

Un messaggio – o codice – viene inviato mediante due tipi di tecniche di commutazione:

  • di circuito, caratterizzata da un collegamento stabile tra due utenti, per tutta la durata della comunicazione
  • di pacchetto, quando più utenti inviano simultaneamente informazioni attraverso la rete, servendosi dello stesso canale trasmissivo

Oltre alle tecniche di commutazione per mezzo delle quali il codice viene inviato, è altresì importante fare riferimento ai tipi di trasmissione dei codici da una macchina all’altra, che sono essenzialmente tre:

  • simplex, quando il messaggio viene inviato attraverso un solo passaggio
  • half duplex, quando la comunicazione avviene in entrambi i sensi, ma in tempi differenti
  • full duplex, quando la trasmissione avviene in entrambe le direzioni contemporaneamente

Tipologie di reti

Le reti aziendali possono essere di diversi tipi. In base alla loro estensione, vengono essenzialmente classificate in:

1) LAN – Local Area Network

LAN, dall’acronimo inglese Local Area Network, ovvero una rete che si crea all’interno di aree circoscritte – in cui le informazioni viaggiano attraverso un semplice cavo Ethernet – quali un’abitazione, una scuola oppure un ufficio. Per mezzo di questo tipo di rete, in genere, si condividono risorse hardware come stampanti o scanner oppure risorse software, documenti e file di qualsiasi tipo

2) MAN – Metropolitan Area Network

MAN, dall’acronimo inglese Metropolitan Area Network, è un tipo di rete informatica che entra in gioco quando le informazioni e i dati devono raggiungere distanze più grandi ed essere condivise all’interno di una città. In questo caso, ci si appoggia alle reti di dominio pubblicocome la rete telefonica, la quale è in grado di raggiungere la quasi totalità degli edifici e di collegare diverse reti locali, formando così una rete più ampia detta, appunto, MAN

3) WAN – Wide Area Network

WAN, dall’acronimo inglese Wide Area Network, è, invece, una tipologia di rete molto estesa, che arriva ad abbracciare città, nazioni e interi continenti, connettendo insieme sia le reti LAN che MAN. Tra tutte le WAN esistenti, quella più grande, e al tempo stesso la più importante, è la rete Internet

4) WLAN – Wireless Local Area Network

WLAN, dall’acronimo inglese Wireless Local Area Network, è, infine, una rete informatica WiFi, corrispondente a una particolare rete LAN, protetta da password e realizzata senza l’utilizzo di alcun cavo

Infine, citiamo come rete aziendale anche la VPN (Virtual Private Network), rete privata che consente di inviare traffico dati mediante una connessione criptata a un server esterno, che viene poi inviato a Internet.

VPN - sicurezza della rete aziendale
VPN (Virtual Private Network), rete privata che consente di inviare traffico dati mediante una connessione cripata a un server esterno, che viene poi inviato a Internet

Come creare e progettare una rete aziendale

Per creare e progettare una rete aziendale, è necessario, innanzitutto, tenere conto delle dimensioni, considerando la distribuzione degli spazi, la posizione delle diverse divisioni e dei reparti e delle risorse che li occupano.

Progettare una rete aziendale pensando al futuro e alla sua eventuale crescita, è, infatti, molto più economico che doverla poi espandere in un secondo momento.

Un altro aspetto da valutare riguarda la topologia della rete che si va a progettare, ovvero la logica in base alla quale i diversi apparati vengono collegati. Aspetto – questo – strettamente correlato all’organizzazione dell’azienda.

Nel concreto, stabilire la topologia della rete significa ragionare su come le informazioni verranno archiviate e dove e da quale punto della rete saranno accessibili.

Ricordiamo che la progettazione, la configurazione e l’installazione di una rete aziendale necessitano della conoscenza della componente fisica – come il cablaggio degli ambienti e il posizionamento degli access point – e di quella più tecnica, come la configurazione degli apparati. Negli uffici di qualsiasi dimensione, ad esempio, è sempre consigliabile la connessione cablata e lasciare il Wi-Fi per i dispositivi mobili e per le postazioni che non sono raggiunte dal cavo.

Da cosa è formata una rete

Indipendentemente dalla tipologia di rete prescelta, la rete aziendale prevede dispositivi ricorrenti, tra cui, ad esempio, la scheda di rete, componente hardware che permette di accedere alla rete, fisica o Wi-Fi. Tra gli altri elementi figurano:

  • il ripetitore,dispositivo che, ricevuto un segnale di rete, ne rimuove il “rumore”, lo rigenera e lo ritrasmette, amplificandolo. Nelle moderne infrastrutture in fibra, i ripetitori possono essere collocati anche a centinaia di chilometri di distanza.
  • lo switch, che mette in comunicazione tra di loro i dispositivi connessi alla rete e si occupa di distribuire ad essi i dati. A differenza dell’hub, un altro dispositivo spesso presente nelle reti, lo switch non si limita a inviare i dati lungo tutti i collegamenti possibili, ma li instrada già verso il destinatario. Sia lo switch che l’hub possono costituire il nodo centrale della rete, ma in ambito aziendale è da preferire il primo, perché garantisce maggiore sicurezza
  • il router, dispositivo che trasmette informazioni da una rete all’altra, per mezzo di un indirizzo IP. Nelle reti informatiche, il router ha una funzione di instradamento (detta anche “routing”), ossia decide dove indirizzare i dati. Questo può avvenire in forma diretta, se il messaggio passa direttamente tra due computer che appartengono alla stessa rete, oppure in forma indiretta se serve la mediazione del router
rete aziendale - LAN router
Esempio di router per una LAN
  • il modem, dispositivo che converte i segnali analogici di una linea telefonica in segnali digitali elaborati da un computer, e viceversa, permettendo la comunicazione tra i due sistemi. Il valore aggiunto nel router sta nel fatto che instrada il segnale ai vari dispositivi anche tra diverse reti locali, e, come abbiamo visto, una rete aziendale può innestarsi su più reti locali
  • il firewall, sistema in grado proteggere la rete da tentativi esterni di intrusione, filtrando e monitorando i pacchetti di dati in entrata e in uscita secondo parametri preimpostati. Può consistere sia in un dispositivo hardware, quindi una componente fisica, sia in un software da installare sulla rete che si intende proteggere

Sicurezza e privacy

La sicurezza è basilare per una rete aziendale. E richiede una strategia fatta di mezzi concreti – strumenti e dispositivi – ma anche di azioni routinarie e della consapevolezza e partecipazione da parte di tutto il personale.

Innanzitutto, vanno eseguite periodicamente, con tempistiche stabilite, l’analisi e la valutazione dei rischi che possono mettere in pericolo il corretto funzionamento e l’integrità degli apparati che compongono la rete informatica dell’azienda.

E poi va programmata la formazione dei dipendenti, affinché il personale sia consapevole dell’importanza della salvaguardia di tutto il processo relativo al trattamento dei dati personali, a protezione della propria privacy. Il GDPR – General Data Protection Regulation, entrato in vigore il 25 maggio 2018, è molto chiaro su questo punto.

Le statistiche ci dicono che i problemi di sicurezza più comuni sono dovuti proprio a errori umani da parte dei dipendenti, tra cui la perdita o il furto della chiavetta USB o del portatile contenente informazioni sensibili relative all’attività aziendale.

Sempre riguardo al personale, è bene, poi, stilare un elenco di coloro che hanno accesso ai dati strategici e riservati e ridurre al minimo i privilegi, concedendo le credenziali di accesso solo ai dati di cui ogni risorsa ha davvero bisogno per la propria attività lavorativa.

Infine, eseguire un regolare backup dei dati strategici e più riservati. Pratica – questa – spesso trascurata, eppure, nella sua elementarità, sempre efficace all’interno di ogni politica di sicurezza aziendale.

Di soluzioni e di contromisure concrete da adottare per proteggere i dati aziendali da possibili attacchi e minacce, il mercato ne offre diverse.

Solo per citarne alcune, ricordiamo i già citati firewall, strumenti hardware e software il cui scopo è proteggere un segmento della rete dal traffico potenzialmente dannoso proveniente dalla rete esterna, ad esempio Internet.

Sono in grado di ripartire la rete in tre zone, secondo tre diversi livelli di sicurezza: una zona costituita dalla rete esterna, da cui proviene il traffico dannoso; una zona costituita da quella parte di rete interna che non necessita di esporre servizi all’esterno e, infine, una zona corrispondente a quella parte di rete che ha bisogno di essere raggiungibile dalla rete esterna e che, per questo motivo, il firewall isola.

L’Intrusion Detection System(IDS) è, invece, uno strumento che rileva eventuali manipolazioni a un determinato sistema o rete, tra cui tentativi di sniffing – intercettazione passiva dei dati che transitano sulla rete – o attacchi DoS (Denial of Service), per mezzo dei quali vengono fatte esaurire le risorse di un dato sistema, fino a renderlo non più in grado di erogare il servizio.

Esistono IDS passivi, che analizzano e fanno report, e IDS attivi che, invece, una volta individuata l’anomalia, sono in grado di mettere in atto contromisure concrete.

Un altro strumento ancora è l’honeypot (dall’inglese “barattolo di miele”), il quale fa riferimento a sistemi – hardware o software – adoperati per intercettare (o attrarre) tentativi di accesso o di attacchi, con l’obiettivo di confinare il pirata informatico in una sorta di trappola, naturalmente a sua insaputa.

All’interno delle aziende, tutti questi strumenti di sicurezza informatica vengono, ormai, sempre più spesso affiancati a soluzioni di intelligenza artificiale e di machine learning, che consentono di rilevare e bloccare non solo le minacce esterne sconosciute, ma anche quelle interne alle aziende stesse, sempre più spesso causa di perdite ingenti per le imprese.

Il sistema di sicurezza informatica ideale, oggi, si caratterizza per questa integrazione tra strumenti classici e algoritmi di AI, da declinarsi a seconda delle specifiche esigenze di protezione e del grado di rischio proprio di ogni singola struttura aziendale.