written by
Arianna Nistri

In che Modo la Corretta Progettazione della Rete Può Prevenire Attacchi Informatici Catastrofici – Extreme Networks

Cyber Security 5 min read
Corretta Progettazione della Rete Può Prevenire Attacchi Informatici Catastrofici – Extreme Networks
Corretta Progettazione della Rete Può Prevenire Attacchi Informatici Catastrofici – Extreme Networks

Non c’è dubbio sul fatto che la diffusione dei servizi cloud e l'incremento di dispositivi connessi stiano creando un ambiente sempre più complesso da proteggere.

Questo lo conferma anche CSO Online che stima che un’azienda tipo stia valutando di implementare fino a 75 soluzioni di sicurezza diverse per coprire diversi aspetti legati alla protezione dell’infrastruttura.

Con i riflettori puntati su grandi firewall o sistemi di rilevamento delle minacce, la rete è la parte più trascurata per l’ottimizzazione della sicurezza.

Infatti, la maggior parte delle violazioni sono la causa di progettazioni errate della rete.

Perché? Poiché oggi molte reti sono piatte, un hacker può farsi strada nella rete attraverso un utente ignaro o un dispositivo IoT incustodito, e una volta entrati hanno un'interfaccia IP - e quindi con relativamente poco sforzo, riescono a violare il sistema.

In definitiva, ciò consente ai criminali informatici di orientarsi con molta attenzione verso le parti più sensibili dell’organizzazione.

Questo è stato illustrato in una simulazione di attacco ad una struttura sanitaria, in cui grazie alla rete piatta di un ospedale, i ricercatori sono stati in grado di violare la rete, avendo come obiettivo una macchina ad ultrasuoni.

Il passo successivo è stato appropriarsi dei dati dei pazienti, quindi eseguire il ransomware.

Investire in un’infrastruttura di rete adeguata può prevenire questo tipo di evento pericoloso e oneroso e ottimizzare la sicurezza:

  • riduzione della superficie di attacco;
  • prevenzione di movimenti laterali;
  • protezione dell’infrastruttura core;
  • eliminazione di punti di accesso back door;
  • isolamento completo di dispositivi critici e sistemi di controllo;
  • assicurazione che i firewall di nuova generazione e sistemi di protezione dalle minacce siano utilizzati nel modo più efficiente.

Extreme Fabric Connect garantisce protezione totale dell’infrastruttura di rete. In effetti, attraverso molteplici hackathon pubblici, si è rivelato impenetrabile.

Di seguito, alcune modalità con cui Fabric Connect aiuta le aziende a proteggere l’infrastruttura di rete.

Riduzione Superficie di Attacco e Prevenzione Movimenti Laterali con Segmentazione Scalabile della Rete

Secondo Rob Joyce dell'NSA:

“In caso di violazione, una rete ben segmentata aiuta a contenere l’attacco... la differenza tra una breccia contenuta e non contenuta è la differenza tra un incidente e una catastrofe”.

Nell'esempio di violazione della struttura sanitaria, se la rete fosse stata segmentata, i criminali informatici non sarebbero andati oltre il punto d’entrata. Non avrebbero avuto visibilità sulle macchine a ultrasuoni connesse alla rete e l’attacco ransomware sarebbe stato evitato.

Fabric Connect consente di distribuire segmenti di rete su vasta scala. Una gerarchia di indirizzamento viene utilizzata per fornire una chiara separazione tra i servizi o i segmenti dell'utente e l'infrastruttura di rete sottostante.

Con Fabric Connect, il traffico degli utenti viene spostato lungo il perimetro in modo che sia completamente invisibile sulla rete. Anche i servizi o i segmenti sono completamente isolati l'uno dall'altro.

Ciò garantisce che, in caso di violazione, essa sia contenuta nel segmento in cui si è verificata, riducendo al minimo il danno potenziale.

Nascondere la Parte Core dell’Infrastruttura

Poiché la tecnologia di base dietro Fabric Connect si basa su Ethernet Switched Paths (al contrario dell'IP), è difficile violare l’infrastruttura con strumenti di scansione e hacking comunemente utilizzati.

Chiunque esegua una scansione IP su un ambiente Fabric Connect otterrebbe semplicemente un elenco di sottoreti IP che mostrano solo un singolo hop all'uscita della rete.

Per i criminali informatici, non avere visibilità della topologia di rete rende quasi impossibile spostarsi lateralmente in aree sensibili.

Gli amministratori di rete, tuttavia, hanno piena visibilità e controllo della topologia della rete. In combinazione con le funzionalità di telemetria e analisi, la visibilità può persino estendersi ai dati del flusso dell'applicazione e all'analisi dettagliata dei pacchetti.

Rimozione della Configurazione Residua sul Perimetro

Una delle funzionalità principali di Fabric Connect è che può stabilire dinamicamente segmenti sicuri sul perimetro infrastrutturale mentre utenti e dispositivi autenticati si connettono.

I segmenti sono nativamente elastici, si estendono e si retraggono nel momento in cui gli utenti si connettono e si disconnettono. Quando un utente si disconnette da una porta switch e l'accesso al segmento non è più necessario, la configurazione viene automaticamente eliminata dagli switch perimetrali.

Questo non solo elimina eventuali ritardi e rischi associati alle reti configurate manualmente, ma elimina anche il rischio di un punto di accesso backdoor alla rete.

Isolamento Completo di Dispositivi Critici e Sistemi di Controllo

Il segmento di rete più invisibile in una rete Fabric Connect è un segmento di livello 2, in cui non è stata definita alcuna interfaccia IP. L'IP può comunque essere eseguito "all'interno" del segmento L2, ma il segmento stesso è un ambiente totalmente chiuso in cui nulla può entrare o uscire se non diversamente previsto.

Questo tipo di servizio è utile per i protocolli utilizzati per il controllo e la gestione di infrastrutture critiche per la sicurezza come reti elettriche, metropolitane e treni, nonché i piani di produzione, dove garantire un ambiente isolato, è fondamentale.

Implementazione di Soluzioni di Sicurezza Efficienti

Alcune organizzazioni si affidano ai firewall per segmentare la rete. Nel tempo questo approccio può comportare costi CAPEX e OPEX elevati. Con Fabric Connect, la rete è semplice da segmentare e facile da gestire, quindi i firewall possono essere utilizzati in modo molto più efficiente nei punti di demarcazione.

Gli agenti per la protezione da minacce possono essere distribuiti strategicamente all'ingresso e all'uscita dei segmenti di rete per controllare che i dati anomali si spostino dentro e fuori dai segmenti.

Le policy possono controllare l'accesso ai segmenti di rete e garantire che utenti e dispositivi siano correttamente autenticati e dispongano delle credenziali necessarie per ottenere l'accesso a un segmento specifico.

Fabric Connect è solo una delle tante soluzioni offerte da Extreme Networks. Per avere maggiori informazioni invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.

In alternativa, puoi compilare il form sottostante con la tua domanda.

cyber security networking fabric fabric connect fabric connect extreme networks extreme networks extreme networks fabric connect segmentazione della rete segmentazione della rete extreme networks segmentazione della rete fabric connect