TECHTARGET

Reti distribuite: il cloud chiede più sicurezza nelle SD-WAN

Aumenta la necessità di implementare Wide Area Network per connettere data center e Local Area Network remote, nonché LAN periferiche fra loro stesse e con data center di cloud pubblici e servizi SaaS. Connessioni che devono garantire la riservatezza e la sicurezza tipiche delle WAN abbinate alla flessibilità del modello software-defined

Pubblicato il 10 Ott 2018

Reti-distribuite

Le SD-WAN (Software-defined Wide Area Network) sono uno dei temi più emergenti del networking e della network security. Nell’era della globalizzazione, della digitalizzazione del business, della mobility e perfino dell’Internet of Things (IoT), le WAN non possono che incrementarsi, diversificarsi per reti di trasporto fisiche, necessitare di flessibilità, programmabilità e automazione. Tutte queste caratteristiche possono essere previste e gestite grazie all’implementazione (in sovrapposizione agli strati fisici WAN: router, gateway, fabric switch, reti cablate e wireless multiprotocollo, server etc.) di uno strato software costituito dai tool di SDN (Software-defined networking). Il matrimonio fra WAN e SDN è ciò che sta alla base dello sviluppo della grande famiglia del SD-WAN, sempre più composta di vecchi e nuovi vendor e soluzioni di nuova generazione. Grazie alla tecnologia SD-WAN, gli amministratori di rete possono, seduti davanti a singole console, creare, configurare, controllare, gestire e modificare connessioni di rete geografica senza dover andare, per ogni cambiamento, ad operare fisicamente sugli apparati di rete sia nell’head-quarter aziendale sia delle location periferiche.

Business e SD-WAN intimamente connessi

Se da una parte questo nuovo paradigma permette di offrire quasi in real time il supporto di comunicazione più efficace a processi di business che tendono a nascere, cambiare e essere dismessi in modo sempre più rapido, dall’altra riflette lo sviluppo di “superfici” di attacco sempre più ampie a disposizione degli hacker.

Questi soggetti sono costantemente alla ricerca di falle nella sicurezza IT di un’azienda da sfruttare per prendere controllo di un’intera infrastruttura IT o di database con informazioni personali (Personal identifiable information, PII). Un esempio attuale di presa di controllo è quella attuata con i ransomware (una sottocategoria di malware che, sfruttando la tecnica dell’encryption, rende inutilizzabili interi sistemi informativi aziendali fintanto che non si paga un riscatto). Le minacce mirate all’acquisizione di PII (spesso anche per rivenderle sul dark web) tendono a concentrarsi soprattutto sulle aziende che, per il loro core business, necessitano di acquisire e archiviare enormi quantità di informazioni personali sensibili. Come ha dimostrato il caso della violazione dei sistemi IT dell’americana Equifax (agenzia di informazioni creditizie), i cacciatori di PII puntano su grandi organizzazioni, con moltissimi dipendenti dispersi su tante sedi, con sistemi informativi spesso legacy e connessi da reti complesse spesso con sistemi di sicurezza obsoleti. Sovente queste organizzazioni hanno anche dipartimenti IT dislocati e con organizzazioni poco efficienti e reattive: basti pensare che Equifax ha subito un attacco di tipo forced-browsing bug (l’hacker, attraverso la forza bruta, ovvero molteplici tentativi, cerca informazioni memorizzate di directory e file non più connessi ad applicazioni attive, e quindi facilmente non protette) rispetto al quale era stata messa in guardia da diversi mesi da alcuni esperti.

SD-WAN e sicurezza devono andare a braccetto

Non c’è da meravigliarsi che molte notizie riguardanti il settore delle SD-WAN abbiano come tema nuovi accordi di collaborazione fra fornitori di soluzioni di Software-Defined WAN, come ad esempio VeloCloud e Riverbed, e vendor specializzati in cybersecurity. L’obiettivo di queste alleanze è includere (embedded) funzionalità avanzate di sicurezza direttamente nelle appliance hardware o software di SD-WAN, che tradizionalmente puntano soprattutto a consentire la WAN optimization, o comunque rafforzare l’interoperabilità fra le soluzioni di SD-WAN e quelle di SDN.

In quest’ottica vanno viste le recenti inclusioni, nel SD-WAN Security Technology Partner Program di VeloCloud, di nomi quali Forcepoint, Palo Alto Networks, Symantec e VMware, che sono andati ad aggiungersi a partner preesistenti fra i quali Check Point Software Technologies, IBM Security, Fortinet e Zscaler. Queste collaborazioni mirano a rafforzamenti in aree della security quali la sicurezza delle reti on-premises, l’integrazione con la cloud security (in ambienti misti di private, hybrid e public cloud) e il security management.

Ferma restando la necessità di impostare strategie, organizzazioni e processi che permettono la gestione centralizzata, coerente ed efficiente (anche grazie all’automazione), nel mondo delle architetture IT che fanno uso delle SD-WAN non va lasciato nulla al caso.

Nell’era del cloud, per prevenire minacce come il forced-browsing, i ransomware, la SQL Injection (tecnica basata sull’inserimento di codice maligno delle applicazioni che gestiscono dati), vanno utilizzate al meglio metodologie di security classiche (come Active Directory, che permette di gestire in modo sicuro i rapporti fra account, applicazioni e servizi di rete; o i firewall e gli IDS, o intrusion detection system) o innovative (quali la microsegmentation, che consente di creare tanti piccoli ambienti in cui applicare policy di security omogenee e che impediscono la diffusione di infezioni in senso orizzontale).

Come suggerisce Gartner, i responsabili della sicurezza devono prendere in considerazione tutti i possibili ambiti in cui si possono verificare le minacce, dagli ambienti on-premises al cloud, alla mobility, e non basarsi (soprattutto nelle aziende di grandi dimensioni) esclusivamente sulle soluzioni SD-WAN con embedded security, che spesso non sono altrettanto potenti come quelle tradizionali.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3