Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Reti distribuite: il cloud chiede più sicurezza nelle SD-WAN

pittogramma Zerouno

TechTarget Tech InDepth

Reti distribuite: il cloud chiede più sicurezza nelle SD-WAN

06 Feb 2018

di Riccardo Cervelli - Fonte TechTarget

Aumenta la necessità di implementare Wide Area Network per connettere data center e Local Area Network remote, nonché LAN periferiche fra loro stesse e con data center di cloud pubblici e servizi SaaS. Connessioni che devono garantire la riservatezza e la sicurezza tipiche delle WAN abbinate alla flessibilità del modello software-defined

Le SD-WAN (Software-defined Wide Area Network) sono uno dei temi più emergenti del networking e della network security. Nell’era della globalizzazione, della digitalizzazione del business, della mobility e perfino dell’Internet of Things (IoT), le WAN non possono che incrementarsi, diversificarsi per reti di trasporto fisiche, necessitare di flessibilità, programmabilità e automazione. Tutte queste caratteristiche possono essere previste e gestite grazie all’implementazione (in sovrapposizione agli strati fisici WAN: router, gateway, fabric switch, reti cablate e wireless multiprotocollo, server etc.) di uno strato software costituito dai tool di SDN (Software-defined networking). Il matrimonio fra WAN e SDN è ciò che sta alla base dello sviluppo della grande famiglia del SD-WAN, sempre più composta di vecchi e nuovi vendor e soluzioni di nuova generazione. Grazie alla tecnologia SD-WAN, gli amministratori di rete possono, seduti davanti a singole console, creare, configurare, controllare, gestire e modificare connessioni di rete geografica senza dover andare, per ogni cambiamento, ad operare fisicamente sugli apparati di rete sia nell’head-quarter aziendale sia delle location periferiche.

Business e SD-WAN intimamente connessi

Se da una parte questo nuovo paradigma permette di offrire quasi in real time il supporto di comunicazione più efficace a processi di business che tendono a nascere, cambiare e essere dismessi in modo sempre più rapido, dall’altra riflette lo sviluppo di “superfici” di attacco sempre più ampie a disposizione degli hacker.

Questi soggetti sono costantemente alla ricerca di falle nella sicurezza IT di un’azienda da sfruttare per prendere controllo di un’intera infrastruttura IT o di database con informazioni personali (Personal identifiable information, PII). Un esempio attuale di presa di controllo è quella attuata con i ransomware (una sottocategoria di malware che, sfruttando la tecnica dell’encryption, rende inutilizzabili interi sistemi informativi aziendali fintanto che non si paga un riscatto). Le minacce mirate all’acquisizione di PII (spesso anche per rivenderle sul dark web) tendono a concentrarsi soprattutto sulle aziende che, per il loro core business, necessitano di acquisire e archiviare enormi quantità di informazioni personali sensibili. Come ha dimostrato il caso della violazione dei sistemi IT dell’americana Equifax (agenzia di informazioni creditizie), i cacciatori di PII puntano su grandi organizzazioni, con moltissimi dipendenti dispersi su tante sedi, con sistemi informativi spesso legacy e connessi da reti complesse spesso con sistemi di sicurezza obsoleti. Sovente queste organizzazioni hanno anche dipartimenti IT dislocati e con organizzazioni poco efficienti e reattive: basti pensare che Equifax ha subito un attacco di tipo forced-browsing bug (l’hacker, attraverso la forza bruta, ovvero molteplici tentativi, cerca informazioni memorizzate di directory e file non più connessi ad applicazioni attive, e quindi facilmente non protette) rispetto al quale era stata messa in guardia da diversi mesi da alcuni esperti.

SD-WAN e sicurezza devono andare a braccetto

Non c’è da meravigliarsi che molte notizie riguardanti il settore delle SD-WAN abbiano come tema nuovi accordi di collaborazione fra fornitori di soluzioni di Software-Defined WAN, come ad esempio VeloCloud e Riverbed, e vendor specializzati in cybersecurity. L’obiettivo di queste alleanze è includere (embedded) funzionalità avanzate di sicurezza direttamente nelle appliance hardware o software di SD-WAN, che tradizionalmente puntano soprattutto a consentire la WAN optimization, o comunque rafforzare l’interoperabilità fra le soluzioni di SD-WAN e quelle di SDN.

In quest’ottica vanno viste le recenti inclusioni, nel SD-WAN Security Technology Partner Program di VeloCloud, di nomi quali Forcepoint, Palo Alto Networks, Symantec e VMware, che sono andati ad aggiungersi a partner preesistenti fra i quali Check Point Software Technologies, IBM Security, Fortinet e Zscaler. Queste collaborazioni mirano a rafforzamenti in aree della security quali la sicurezza delle reti on-premises, l’integrazione con la cloud security (in ambienti misti di private, hybrid e public cloud) e il security management.

Da parte sua, Riverbeb ha recentemente messo a segno una stretta integrazione fra la propria soluzione di network performance monitoring SteelCentral NPM e i servizi di cloud-based security di Zscaler. Collaborazioni all’insegna della cloud security per Riverbed sono in corso da tempo anche con altre public cloud, anche con l’obiettivo di supportare la sicurezza di nuovi tipi di traffici di dati e applicazioni come, ad esempio, i container.

Ferma restando la necessità di impostare strategie, organizzazioni e processi che permettono la gestione centralizzata, coerente ed efficiente (anche grazie all’automazione), nel mondo delle architetture IT che fanno uso delle SD-WAN non va lasciato nulla al caso.

Nell’era del cloud, per prevenire minacce come il forced-browsing, i ransomware, la SQL Injection (tecnica basata sull’inserimento di codice maligno delle applicazioni che gestiscono dati), vanno utilizzate al meglio metodologie di security classiche (come Active Directory, che permette di gestire in modo sicuro i rapporti fra account, applicazioni e servizi di rete; o i firewall e gli IDS, o intrusion detection system) o innovative (quali la microsegmentation, che consente di creare tanti piccoli ambienti in cui applicare policy di security omogenee e che impediscono la diffusione di infezioni in senso orizzontale).

Come suggerisce Gartner, i responsabili della sicurezza devono prendere in considerazione tutti i possibili ambiti in cui si possono verificare le minacce, dagli ambienti on-premises al cloud, alla mobility, e non basarsi (soprattutto nelle aziende di grandi dimensioni) esclusivamente sulle soluzioni SD-WAN con embedded security, che spesso non sono altrettanto potenti come quelle tradizionali.

Riccardo Cervelli - Fonte TechTarget

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 4