Perimetro di rete

Cos'è un perimetro di rete?

Il perimetro di rete è il confine sicuro tra il lato privato e gestito localmente di una rete, spesso l'intranet di un'azienda, e il lato pubblico di una rete, spesso Internet.

Un perimetro di rete include:

  • Router di confine: I router fungono da segnaletica del traffico delle reti. Indirizzano il traffico verso, fuori e all'interno delle reti. Il router di confine è l'ultimo router sotto il controllo di un'organizzazione prima che il traffico appaia su una rete non affidabile, come Internet.
  • Firewall: Un firewall è un dispositivo che ha un insieme di regole che specificano quale traffico consentirà o negherà di passare attraverso di esso. Un firewall in genere riprende da dove il router di confine si ferma e fa un passaggio molto più approfondito nel filtraggio del traffico.
  • Sistema di Rilevamento delle Intrusioni (IDS): Questo funziona come un sistema di allarme per la tua rete, utilizzato per rilevare e segnalare attività sospette. Questo sistema può essere costruito con un singolo dispositivo o una raccolta di sensori posizionati in punti strategici della rete.
  • Sistema di prevenzione delle intrusioni (IPS): Rispetto a un IDS tradizionale che si limita a notificare agli amministratori le possibili minacce, un IPS può tentare di difendere automaticamente il bersaglio senza l'intervento diretto dell'amministratore.
  • Zone demilitarizzate / Sottoreti schermate: DMZ e sottoreti schermate si riferiscono a piccole reti contenenti servizi pubblici collegati direttamente e protetti dal firewall o da altri dispositivi di filtraggio.

Requisiti del perimetro di rete

Per la maggior parte delle aziende moderne, non esiste un unico confine difendibile tra le risorse interne di un'azienda e il mondo esterno.

  • Gli utenti interni non si collegano semplicemente dall'interno dell'edificio, della rete o del cerchio interno di un'organizzazione. Si collegano da reti esterne e utilizzano dispositivi mobili per accedere alle risorse interne.
  • I dati e le applicazioni non sono più ospitati su server che le aziende possiedono, mantengono e proteggono fisicamente. I magazzini di dati, il cloud computing e il software come servizio presentano sfide immediate di accesso e sicurezza sia per gli utenti interni che esterni.
  • I servizi web hanno aperto una vasta porta a interazioni al di fuori dei confini di fiducia normali. Per servire più clienti, o semplicemente per comunicare con altri servizi, sia interni che esterni, si verificano continuamente interazioni non sicure su piattaforme esterne.

Inoltre, proteggere singolarmente ogni applicazione software, servizio o risorsa può essere piuttosto impegnativo. Mentre il concetto di "perimetro di rete" ha un significato per determinate configurazioni di rete, nell'ambiente odierno dovrebbe essere trattato in modo astratto, piuttosto che come un'impostazione specifica.

Linee guida per il Perimetro di Rete

Tenendo presente questo, ci sono alcune linee guida che possono aiutare a fornire un ambiente di rete sicuro e modulare:

  • Autenticazione forte per consentire l'accesso controllato ai beni informativi. L'autenticazione a due fattori agisce come uno strato di sicurezza extra per i login, garantendo che i tentativi di intrusione vengano fermati prima che si verifichi alcun danno.
  • Indurimento dei dispositivi mobili e IoT che si connettono alla rete. Le politiche di controllo degli accessi definiscono requisiti di alto livello che determinano chi può accedere alle informazioni e in quali circostanze tali informazioni possono essere accessibili.
  • Servizi di sicurezza incorporati all'interno di dispositivi e applicazioni. Le soluzioni di sicurezza incorporate possono aiutare a proteggere dispositivi che vanno da bancomat a sistemi di produzione automatizzati. Funzionalità come la lista bianca delle applicazioni, la protezione antivirus e la crittografia possono essere integrate per aiutare a proteggere dispositivi IoT altrimenti esposti.
  • Raccolta di informazioni sulla sicurezza direttamente dalle applicazioni e dai loro host. Mantenere una linea di comunicazione aperta con i provider di servizi cloud come AWS può aumentare notevolmente le protezioni di sicurezza. I responsabili delle applicazioni e dei servizi comprendono meglio di chiunque altro come integrare la sicurezza condivisa con i loro sistemi.

Perché il perimetro di rete è importante

La crescente dipendenza da un ecosistema interconnesso di dispositivi online nell'ambiente aziendale odierno ha notevolmente aumentato la nostra dipendenza dalla protezione della rete per prevenire attacchi informatici. I dati vengono raccolti, aggregati e interpretati su larga scala, e la loro sicurezza dipende dalle protezioni che li circondano. Il concetto e l'evoluzione di un perimetro di rete consentono alle organizzazioni di pensare in modo efficace a come salvaguardare le loro informazioni interne da attori non fidati o dannosi.

Scopri di più sui perimetri di rete

Termini correlati

Ulteriori letture

In che modo Barracuda può essere di aiuto

Barracuda CloudGen Firewallè progettato per ottimizzare le prestazioni e la gestione delle reti distribuite e per scalare facilmente su un numero qualsiasi di sedi e applicazioni. In questo modo possono fornire una protezione completa per l'intero perimetro della rete e mantenere lo stesso livello di protezione mentre la tua attività cresce.

In aggiunta alla potente protezione dell'e-mail, Barracuda Email Security Gateway consente lo scarico di attività ad alta intensità di CPU come antivirus e filtraggio DDoS nel cloud. Questo fornisce una riduzione del carico di elaborazione sull'appliance e aiuta a garantire che le minacce non raggiungano mai il perimetro della rete.

Hai altre domande sui Perimetri di Rete? Contattaci oggi.