Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Cybersecurity chiama network fabric: come cambiano approcci e protocolli di riferimento

pittogramma Zerouno

TechTarget Tech InDepth

Cybersecurity chiama network fabric: come cambiano approcci e protocolli di riferimento

28 Nov 2017

di Laura Zanotti - Fonte TechTarget

Analizzando l’evoluzione della cybersecurity e il suo impatto sulle reti, gli esperti identificano tendenze e nuovi modelli di gestione. Emerge la network fabric, caratterizzata da un’integrazione spinta di sistemi e protocolli di routing

C’è un’interdipendenza dinamica tra il cybercrime e le configurazioni (e riconfigurazioni) dei modelli di rete. Per contrastare gli attacchi e arginare le minacce di un perimetro sempre più liquido e difficile da presidiare, la sicurezza informatica è costretta a stare al passo con l’evoluzione tecnologica sempre più spinta. Da un lato l’expertise degli hacker cresce, dall’altro si moltiplicano le filiere di servizio: proteggere hardware, software, dati e risorse attraverso sistemi di networking sempre funzionali ed efficienti comporta nuove capacità di visione e di gestione.

“La sicurezza di rete sta spostandosi verso un modello software-defined, basato sul cloud – ha spiegato Jon Oltsik, analista di ESG -. Il principio della governance sta spostando il focus su un concetto granulare costituito da un corollario di sistemi microsegmentati. È il caso di SDP (Software-Defined Perimeter)”.

Lanciato dalla Cloud Security Alliance nel 2014, SDP è un protocollo che consente la creazione di reti dinamiche di provisioning, air-gapped (tecnica utilizzata per mettere in sicurezza sistemi o reti che richiedono maggior attenzione rispetto ad altre, per esempio le reti militari) come oggi possono essere Cryptzone o anche Google.

Come fa notare l’esperto, rispetto al tema della sicurezza degli endpoint, anche i next generation firewall sarebbero da considerare come sistemi obsoleti. Gli approcci più evoluti oggi prevedono l’utilizzo di antivirus basati su firme e altri fattori chiave per l’evoluzione della cybersecurity. Fornitori come Carbon Black, Cybereason o CrowdStrike hanno già iniziato a offrire soluzioni di questo tipo per la rilevazione delle minacce attraverso strumenti di protezione degli endpoint software-defined. Altri provider, come Cylance, si sono orientati alla progettazione di sistemi di prevenzione che sfruttano l’Intelligenza Artificiale.

“L’evoluzione della cybersecurity si rispecchia nello sviluppo di sistemi di controllo integrati alle reti – ha proseguito Oltsik -. Sempre più spesso la sicurezza dell’informazioni diventa interdipendente ai sistemi di gestione degli eventi. È il caso di soluzioni offerte in bundle ad altri prodotti di sicurezza analitica, come propongono AlienVault o IBM. Molte aziende hanno iniziato a utilizzare prodotti che effettuano l’analisi dei comportamenti come quelli di Hewlett Packard Enterprise, Securonix o Exabeam. Altre imprese si stanno orientando all’uso di vere e proprie piattaforme di intelligence delle minacce: Demisto, Phantom e Resilient, per citarne solo alcune”.

Ad aggiungere un ulteriore grado di complessità alla governance delle reti concorre il fatto che tutti questi prodotti, oggi di tipo stand alone, nei prossimi anni porteranno progressivamente a una integrazione operativa della sicurezza. La cybersecurity delle reti, insomma, sarà indissolubile dalle piattaforme architetturali analitiche utilizzate. Secondo l’analista di ESG, invece di ratificare lo status quo i CISO avranno bisogno di lavorare in modo più proattivo, predittivo e strategico, imparando a pianificare le tecnologie di sicurezza su più livelli e su tutte le aree di intervento possibili. Un modello di riferimento su cui gli analisti hanno già coniato la definizione: network fabric.

Che cosa significa network fabric

Che cosa è la network fabric? In sintesi, descrive una topologia di rete in cui i singoli componenti si scambiano i dati attraverso un’architettura di switch interconnessi.

La network fabric, dicono gli osservatori esperti, non è un’astrazione ma è già realtà.

Lee Badman, specialista esperto nonché blogger di Wirednot, ha spiegato che Extreme Networks potrebbe essere tra le realtà candidate ad aiutare le aziende a sfruttare al meglio le network fabric, fornendo alle imprese architetture veramente integrate e complete.

A questo proposito cita il progetto Automated Campus di Extreme Networks incentrato su un percorso di bridging più breve su protocollo 802.1aq che va a sostituire i protocolli di routing come possono essere il Border Gateway Protocol (BGP), l’MPLS o l ‘Open Shortest Path First (OSPF), riducendo così tutti i livelli di complessità. La network fabric include anche l’ipersegmentazione, che aiuta a contenere le violazioni alla sicurezza, API per aumentare l’interoperabilità così come nuove politiche sia a livello di utenti che a livello di dispositivi atte a coordinare le modifiche di rete automatizzate in combinazione con le analisi e le modifiche a livello di perimetro.

Extreme Network, per altro, ha acquisito Avaya, tra i leader del network software-defined e, secondo il blogger ha già risolto l’integrazione di tutti i sistemi di rete incamerati nel merge.

Capire i protocolli di routing

Ivan Pepelnjak, consulente esperto e blogger su ipSpace, punta l’attenzione sui protocolli di routing, andando a indagare sui motivi sottesi ad alcuni malfunzionamenti.

“La maggior parte dei protocolli di routing segue la regola n. 5 della RFC 1925 – spiega Pepelnjak -, conosciuta anche come la verità fondamentale del networking: è sempre possibile accorpare più problemi che sussistono separatamente in un’unica soluzione complessa interdipendente ma, nella maggior parte dei casi, non è mai una buona idea. I protocolli di routing tentano di gestire troppe cose, tra cui il neighbor discovery, il rilevamento dei guasti, la verifica dei malfunzionamenti, la diffusione delle informazioni, la distribuzione di informazioni topologiche così come la condivisione delle informazioni relativo all’accessibilità degli endpoint. Dove sta l’errore? Ovviamente nei collegamenti, che di solito falliscono più spesso dei nodi o dei protocolli di routing. È quindi fondamentale rilevare il più rapidamente possibile le anomalie dei link più ancora che fissarsi su un maniacale controllo dello stato dei nodi”.

Nonostante l’emergere di tecnologie come Bidirectional Forwarding, protocollo che nell’ordine dei millisecondi permette una rilevazione di tipo bidirezionale dei sistemi di inoltro e quindi di collegamento, individuando così le eventuali perditi di percorso tra indirizzi IP confinanti, i network manager continuano a usare protocolli come BGP, che sono rilevanti nella misura in cui la maggior parte delle reti non ancora adottato un approccio distribuito delle informazioni.

Molti responsabili di rete continuano a sovraccaricare il protocollo di routing OSPF (Open Shortest Path First) a livello enterprise anziché orientarsi verso soluzioni combinate che coniugano lo stesso procotollo di instradamento con sistemi IS-IS (Intermediate System-to-Intermediate System protocol), ovvero sistemi capaci di lavorare in modalità integrata per individuare percorsi più brevi, utilizzando topologie di rete o BGP per raccogliere informazioni sui vari endpoint.

Riassumendo, l’evoluzione dei meccanismi di protezione e di gestione sovvertirà criteri e vision portando a nuovi livelli di integrazione e di sviluppo di tipo olistico.

Laura Zanotti - Fonte TechTarget
Giornalista

Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...

Argomenti trattati

Approfondimenti

N
Network Security
N
Networking

Articolo 1 di 4