Proteggere una rete che converge

Focus sulla sicurezza nelle telecomunicazioni.

Gli sviluppi tecnologici e il successo di Ip come protocollo di trasporto “universale” stanno determinando la progressiva convergenza di voce e dati multimediali all’interno di un’infrastruttura di rete unificata.


Sebbene in molte, anzi, nella maggior parte, delle infrastrutture aziendali la rete dati, voce ed, eventualmente, quella wireless, restino ancora separate in termini fisici o funzionali, l’evoluzione in atto promette consistenti miglioramenti in termini di efficienza, ottimizzazione delle risorse e riduzione dei costi. Accanto a questi vantaggi si prospettano, tuttavia, anche nuove tematiche di cui tenere conto. Una di questa è legata alle soluzioni di sicurezza per la protezione di una rete di tale tipo.


La convergenza di voce e dati si deve, infatti, riflettere sull’omologa convergenza delle soluzioni di sicurezza, riunendo in un’architettura unica e completa sistemi di tipo differente. Per affrontare con successo tale compito, un crescente numero di vendor promuove un’idea di sicurezza sempre più interconnessa alla rete stessa, di cui diventa un elemento intrinseco da tenere in considerazione nella progettazione del network, anziché un elemento “accessorio” da aggiungere a posteriori. La sinergia tra rete e sicurezza appare, poi, tanto più necessaria quanto più la rete agisce come integratore.


Sulla base di questi presupposti, l’elemento fondamentale in grado di rendere efficiente il tutto è rappresentato dalla definizione di policy da applicare al traffico multimediale, coerenti con gli obiettivi aziendali o dipartimentali. La sicurezza di una rete convergente va, dunque, garantita a livello di infrastruttura, delle applicazioni di comunicazione e degli accessi per la manutenzione e i servizi.
Sul versante dell’infrastruttura trova ampio credito una difesa improntata su un modello logico di suddivisione del network in livelli concentrici, distinguendo, per esempio, tra livelli dedicati alla protezione delle risorse aziendali, all’autenticazione degli utenti, al controllo perimetrale degli accessi interni ed esterni al perimetro fisico della rete.


All’interno di questo sistema di sicurezza rientrano l’implementazione di Vpn compatibili con IpSec, i sistemi di rilevamento delle intrusioni e i firewall.
Un ulteriore elemento per la garanzia della sicurezza può essere implementato tramite crittografia nelle comunicazioni tra sedi aziendali oppure tra utenti remoti (anche mobili) e l’azienda, necessari anche attraverso reti Vpn in quanto la trasmissione può sempre essere potenzialmente intercettata. A questi si aggiungono tool necessari per proteggere in modo specifico le componenti aggiuntive per l’Ip telephony, indirizzati, per esempio, a verificare l’autenticità della comunicazione. Un sistema di intrusion detection può dimostrasi utile per la protezione interna alla rete, in particolare con riferimento al rischio di frodi telefoniche.


Nell’ambito firewall è poi possibile prevedere, accanto a una zona Dmz, anche una zona dedicata ai dispositivi di accesso remoto, che andrebbero separati dalla Lan. Spesso, infatti, l’accesso telefonico offre punti di vulnerabilità trascurati, poiché legati a infrastrutture considerate storicamente sicure. Anche nel caso di reti separate, questo può avvenire, per esempio, attraverso telefoni, fax e modem, magari dimenticati o presidiati da vecchi apparati privi di alcuna protezione, ma ancora collegati a Internet o alle sedi remote dell’azienda costituendo, di fatto, una forma di interconnessione con la rete dati.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome