Garantire una security di livello enterprise con la tecnologia SD-WAN

Il 2024 porterà una guerra dei requisiti per Zero Trust

Entro il 2025, Gartner prevede che il 65% delle aziende avrà implementato la tecnologia SD-WAN, più del doppio rispetto al 30% del 2020.

Questo perché le soluzioni SD-WAN consentono alle organizzazioni di collegare le filiali al data center principale, tra loro e al cloud in modo più semplice ed economico rispetto all’estensione delle reti MPLS tradizionali. I dipendenti possono accedere alle risorse del cloud direttamente dai collegamenti Internet locali, senza che il traffico di rete debba essere prima trasferito in backhaul a un data center. Inoltre, l’SD-WAN migliora le prestazioni delle applicazioni e riduce i costi.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il compromesso però è, spesso, la rinuncia alla sicurezza. Un maggior numero di sedi, utenti e connessioni aumenta la superficie di attacco dell’organizzazione. Sebbene il traffico eviti il backhaul verso un data center centralizzato, aggira anche la sicurezza del data center centralizzato e rende difficile per i team IT e di sicurezza avere visibilità sulle attività sospette nelle filiali. Nonostante la maggior parte dei provider di SD-WAN includa una sicurezza di base, le organizzazioni sfruttano soluzioni diverse per colmare le lacune.

L’approccio migliore secondo Check Point Software, il principale fornitore di soluzioni di cybersecurity a livello globale, è quello di utilizzare un’unica suite SD-WAN che fornisca una connettività affidabile e sicura, una security completa di livello enterprise integrata nella rete di filiali ad ampio raggio e una semplicità di implementazione e gestione. Di seguito le caratteristiche nello specifico.

Connettività affidabile e sicura

Una soluzione di sicurezza integrata SD-WAN protegge in modo affidabile il traffico delle filiali sia in entrata che in uscita. Le collega con i data center on-premise e su cloud utilizzando una rete overlay (VPN) sicura e resiliente.

  • Supporto di collegamenti multipli: la combinazione dei collegamenti offre una maggiore larghezza di banda e consente una selezione efficiente dei percorsi in base ad applicazioni, requisiti di prestazione, costo del collegamento o altri attributi.
  • Monitoraggio della condizione di salute del collegamento: un monitoraggio continuo per rilevare i guasti o le interruzioni, selezionare dinamicamente i percorsi migliori e per automatizzare il link swapping.
  • Aggregazione della larghezza di banda: per evitare di creare collegamenti ridondanti che rimangono inattivi in modalità attiva/standby fino a quando non sono necessari.
  • Abilitare una WAN auto-riparante: per compensare dinamicamente gli errori di routing o di inoltro dei pacchetti e impedire che le interruzioni di rete influiscano sulle prestazioni delle applicazioni.
  • Indirizzare il traffico automaticamente: per determinare il percorso migliore e indirizzare il traffico di conseguenza.
Leggi anche:  Sicurezza in ambito finanziario: correre presto ai ripari

Servizi di sicurezza di livello enterprise

Un’implementazione di un security stack completo che garantisca un’analisi affidabile, una prevenzione avanzata delle minacce e una di livello enterprise per le filiali.

  • Prevenzione essenziale delle minacce: che comprenda una detection e un blocco rapido degli attaccanti da leader del settore. La protezione migliore si avvale di informazioni sulle minacce globali basate su big-data e di un motore AI per individuare continuamente le minacce già conosciute e quelle zero-day.
  • Strumenti di alto livello: come firewall di nuova generazione, controllo delle applicazioni, filtraggio degli URL, antivirus, emulazione ed estrazione delle minacce, DLP e funzioni anti-bot. Infine la SSL inspection che offre visibilità sul traffico crittografato.

Gestione semplificata

Integrare caratteristiche specifiche che consentano alla suite di security di essere una soluzione facile da configurare, distribuire e scalare, secondo le necessità di business. I team devono avere una visibilità dettagliata su data center, filiali, utenti da remoto, collegamenti, risorse cloud e applicazioni.

  • Garantire la consistency, ovunque: la personalizzazione dei criteri deve essere facile e intuitiva. La visibilità centralizzata garantisce che le difese di sicurezza e l’applicazione dei criteri siano coerenti ovunque.
  • Unificare i criteri di gestione: impostando una steering policy per applicazioni, utenti, dispositivi e reti sulle reti overlay e breakout locali.
  • Cercare un monitoring avanzato e in tempo reale: con l’obiettivo di rispondere rapidamente ai problemi che possono influire sulla connettività delle filiali e sulle prestazioni delle applicazioni.
  • Stabilire le soglie SLA: monitorando il traffico delle applicazioni, la larghezza di banda e l’utilizzo dei collegamenti per calcolare la perdita di pacchetti, la latenza e il jitter su tutti i percorsi verso le destinazioni del traffico.
Leggi anche:  Sicurezza digitale, se la password non basta più

“A prescindere dalla loro dimensione, le aziende italiane devono pretendere la massima sicurezza anche presso le proprie filiali. Se negli ultimi mesi o anni, la loro priorità è stata la gestione frettolosa di un processo di digital transformation, ora la vera priorità deve essere assicurare le infrastrutture e le reti aziendali.” ha dichiarato Pierluigi Torriani, Security Engineering Manager di Check Point Software. “Il passaggio dalla connettività tradizionale dei data center alla connettività diretta tra le sedi aziendali e Internet ha spostato il loro focus verso velocità e agilità delle reti, senza pensare a proteggerle. Ecco perché la tecnologia SD-WAN, e nello specifico la nostra nuova soluzione Quantum SD-WAN annunciata poche settimane fa, è la miglior scelta per garantire la massima sicurezza, senza compromettere la connettività.”