Le reti enterprise evolvono e le architetture di sicurezza devono sapersi trasformare

Le reti enterprise evolvono e le architetture di sicurezza devono sapersi trasformare

A cura di Massimiliano Ballarin, Regional Sales Manager, Cradlepoint Italy

Il panorama della sicurezza informatica è in continua evoluzione. Con sempre nuove minacce e attacchi informatici ancora più sofisticati, le strategie di sicurezza devono sapersi adattare. L’emergere del 5G come tecnologia WAN primaria crea nuove opportunità ma anche nuove sfide in termini di sicurezza. Poiché la tecnologia 5G offre maggiore velocità e flessibilità di connessione, le aziende possono espandere le proprie reti e fornire connettività aggiuntiva ad un numero maggiore di siti e ad una gamma più ampia di dispositivi. Diventa quindi necessaria una sicurezza completa e personalizzabile in grado di gestire questa crescita.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il settore IoT in crescita

Un’area importante su cui impatterà la tecnologia 5G è l’espansione dei dispositivi IoT, poiché molti di questi saranno collegati tramite reti 5G. Ericsson prevede che il numero di dispositivi connessi all’IoT raggiungerà i 34,7 miliardi entro il 2028, rispetto ai 13,2 miliardi del 2022. Con la crescita del numero di dispositivi IoT, cresce anche la superficie di attacco e aumenta, di conseguenza, il rischio di azioni da parte di malintenzionati. Per questo motivo abbiamo assistito ad un aumento degli attacchi informatici rivolti ai dispositivi IoT. Secondo Techmonitor nell’ultimo trimestre del 2022 si è registrato un aumento del 98% negli attacchi informatici ai device IoT.

Ci sono alcune importanti considerazioni da fare per le aziende che vogliono proteggere il proprio ambiente IoT. In primo luogo, molte delle attuali soluzioni di sicurezza di rete richiedono la presenza di un agente sul dispositivo dell’utente, come avviene con laptop, telefoni, tablet o desktop. Questo modello non funziona con i sistemi IoT. Inoltre, la maggior parte dei device IoT ha una potenza di elaborazione limitata per eseguire servizi di sicurezza onboard. È per di più frequente che le password restino quelle predefinite dalle impostazioni di fabbrica, rendendole facilmente violabili.

Leggi anche:  Ansaldo Energia si affida a HWG Sababa per implementare la propria strategia di OT cybersecurity

In risposta a queste sfide, le aziende adottano in genere uno dei seguenti due approcci per proteggere il proprio ambiente. Il primo consiste nello scegliere di lasciare la responsabilità della sicurezza prevalentemente nelle mani del provider di telefonia cellulare. Questo approccio sfrutta i nodi di accesso (APN) privati. A differenza degli APN pubblici, a cui si connette la maggior parte dei dispositivi cellulari (smartphone, tablet, ecc.), gli APN privati rappresentano un ambiente sicuro in cui possono operare i dispositivi aziendali, compresi quelli IoT. Questo approccio presenta alcuni vantaggi, come la creazione e la gestione della rete da parte del provider di telefonia cellulare. Tuttavia, questa opzione offre alle aziende un minore controllo sulla sicurezza e sulla connettività, può richiedere diverse settimane per essere implementata e può essere costosa.

L’altra opzione, più tradizionale, è una rete privata virtuale (VPN) controllata dal dipartimento IT dell’azienda. Tuttavia, le VPN consentono un ampio livello di accesso alla rete, lasciando all’IT la responsabilità di limitarlo. Inoltre, le VPN sono potenzialmente in grado di consentire spostamenti cosiddetti laterali all’interno della rete, rendendo più facile l’esecuzione di attacchi informatici attraverso di essa.

Le aziende hanno bisogno di un nuovo approccio alla sicurezza, in cui la rete svolga un ruolo attivo nella protezione e riconosca le caratteristiche uniche del 5G. L’opzione migliore per le organizzazioni moderne è una soluzione convergente di rete e sicurezza ottimizzata per il 5G. Questa soluzione include i principi di Secure Access Services Edge (SASE), oltre all’SD-WAN.

La necessità di SASE per il 5G

Per difendersi dal sempre maggior numero di hacker e malintenzionati nel crescente panorama delle reti 5G, il framework SASE di Gartner può offrire valide indicazioni. Sebbene molti dei suoi principi riguardino la protezione degli utenti (gateway web sicuri, CASB e isolamento del browser remoto), il principio Zero Trust Access Network (ZTNA) del SASE offre un’ottima soluzione quando la rete svolge un ruolo importante nella protezione dei dispositivi IoT.

Leggi anche:  Sicurezza dei dati dei clienti: c'è ancora tanta strada da fare

A differenza delle VPN, lo ZTNA di default restringe totalmente le possibilità di connessione, lasciando al reparto IT le decisioni in merito agli accessi alla rete. In questo modo il dipartimento IT è in grado di creare criteri di sicurezza specifici per ogni dispositivo prima ancora che la connessione avvenga. Inoltre, l’approccio zero-trust nasconde gli IP pubblici le risorse IoT da ogni possibile rilevazione se ciò non è definito dalla rete.

Una soluzione di sicurezza basata sullo zero trust, controllata da una piattaforma di gestione in cloud, elimina anche le complessità di configurazione normalmente associate alle VPN. Non è necessario configurare protocolli di routing o assegnare un indirizzo IP per ogni router. L’utilizzo di una piattaforma di gestione basata su cloud consente un approccio più semplice alla configurazione della rete, all’identificazione delle risorse e all’impostazione dei criteri di accesso per ogni dispositivo. Ciò è particolarmente importante per le reti con molti dispositivi IoT e utenti. Con un sistema di gestione basato sul cloud, diventa più facile creare ed implementare policy di sicurezza basate sui ruoli.

SD-WAN ottimizzato per il traffico cellulare

L’SD-WAN è un elemento fondamentale del SASE, in quanto fornisce linea sicura su connessioni Internet pubbliche e meno costose, consentendo di gestire ed assegnare diverse priorità al traffico. Una soluzione SD-WAN ottimizzata per il 5G offre funzionalità aggiuntive. Ad esempio, la gestione e la priorizzazione del traffico possono basarsi su parametri 5G come la potenza del segnale e l’utilizzo di specifici piani dati, oltre alla misurazione di latenza e jitter, normalmente inclusi nelle SD-WAN cablate. Inoltre, in base a questi parametri è possibile decidere di passare da un modem all’altro per ottenere la massima efficienza. Ad esempio, nel caso di un pronto intervento a seguito di un’emergenza si può passare da un operatore ad un altro durante il movimento per ottenere un livello di prestazioni estremamente elevato. Con l’emergere di nuove tecnologie 5G come il network slicing, una SD-WAN ottimizzata per il 5G fornirà alle aziende migliori performance e SLA (service level agreement) end-to-end.

Leggi anche:  Attacchi AD nell’healthcare

Prepararsi al futuro

Man mano che un numero sempre maggiore di aziende adotta la tecnologia Wireless WAN come parte della propria infrastruttura di rete, diventa sempre più importante fornire una solida soluzione di rete e di sicurezza. Il SASE 5G integra le funzionalità SASE di base (inclusa l’SD-WAN) e le migliora con l’ottimizzazione per le reti 5G. In questo modo le imprese di oggi e di domani possono disporre di una soluzione convergente adatta a sfruttare realmente la tecnologia 5G.