Blog

Il perimetro aziendale è in continua evoluzione, come rimanere protetti grazie a WESTPOLE

scritto da Michele Onorato il 24 gennaio 2020

La sicurezza perimetrale offerta da WESTPOLE è parte integrante della sua metodologia, che prevede 5 pilastri in un percorso di sicurezza globale per l’azienda. Governance, Management, Awareness, Incident e Compliance rappresentano, infatti, le 5 colonne sui cui si fonda la proposta di WESTPOLE. Un tema, quello della cyber security nel suo complesso, e di misure specifiche come la Network Security, su cui sta crescendo l’attenzione di imprese e istituzioni, come si ricava dall’ultimo Cybersecurity360 Summit organizzato da Digital360. Per quanto riguarda l’area della border security, quest’ultima ha lo scopo di verificare gli accessi all'infrastruttura aziendale e di garantire la sicurezza “perimetrale” dell’organizzazione. Un’attività che si avvale di Firewall, SSL, VPN, IPS e, più in generale, di qualsiasi apparato in contatto con l’interno e l’esterno dell’azienda, al quale è demandata la prima responsabilità di bloccare possibili minacce. Nell'approccio di WESTPOLE fa riferimento alle soluzioni tecnologiche che, assieme ad altre, attuano nella fase operativa del Management quanto stabilito in quella della Governance. Ecco in che modo.


I sistemi NGFW al servizio della Network Security

Il primo strumento che WESTPOLE adopera nella Network Security sono i firewall, le barriere tra la rete aziendale e le reti esterne, come Internet, che possono veicolare virus dannosi per l’architettura aziendale. In particolare, il Security Team di WESTPOLE utilizza la cosiddetta terza generazione della tecnologia firewall o Next Generation Firewall (NGFW), che combina insieme la tradizionale “parete tagliafuoco” informatica con alcune funzionalità aggiuntive. A differenza dei classici firewall, basati sulla protezione di porte e indirizzi IP, i sistemi NGFW sono piattaforme integrate di hardware e software in grado di rilevare e bloccare in tempo attacchi che altrimenti non sarebbe possibile contrastare. Il tempo di rilevamento di un malware, per esempio, gioca un ruolo cruciale nell'impedire il diffondersi dell’infezione. Per questo, la loro peculiarità è quella di prevenire le violazioni, grazie a una visibilità completa della rete e all’automazione di operazioni di sicurezza abbinate talvolta a messaggi di alert specifici. Tale strumento, inoltre, è molto importante in ottica di recupero delle informazioni per un Security Continuos Monitoring, ulteriore servizio proposto da Westpole.


Come prevenire e rilevare le minacce con gli IPS

Strettamente correlati ai Next Generation Firewall, sono gli IPS (Intrusion Prevention System), chiamati anche IDPS (Intrusion Detection and Prevention Systems) e/o soluzioni che analizzano il traffico che scorre all’interno del perimetro aziendale. Nella Network Security adottata da WESTPOLE consentono di analizzare il traffico di rete per impedire l’attivazione di programmi potenzialmente malevoli. Anche in questo caso, come nelle tecnologie NGFW, le parole chiave su cui focalizzarsi sono “prevenzione” e “rilevamento”. Esistono, infatti, cyber attack come quelli dei ransomware, che hanno bisogno di manifestarsi e, di conseguenza, il loro contrasto risulta più facilitato. Ma ce ne sono anche di più insidiosi, come i cosiddetti APT (Advanced Persistent Threat), la cui pericolosità è legata all’essere quasi invisibili. Una volta entrati nel sistema, hanno l’obiettivo di rimanere in maniera, appunto, “persistente” all’interno dell’infrastruttura violata. Per tale motivo occorrono strumenti come gli IPS e/o tecnologie abilitanti capaci di monitorare costantemente lo stato della rete e dei computer, al fine di identificare situazioni anomale e comportamenti ritenuti al di fuori della norma.


La Network Security nella strategia globale di WESTPOLE

NGFW e IPS sono solo due esempi delle soluzioni tecnologiche che WESTPOLE mette in campo nella sua offerta di Network Security che, è bene ribadirlo, costituisce un tassello di una strategia più ampia in cui la sicurezza va affrontata come leva per il business e non soltanto come mero scudo difensivo contro le minacce. In altri termini, WESTPOLE punta a valorizzare il patrimonio più importante di cui dispone l’azienda, cioè i dati. Il che significa che la Network Security non è un elemento isolato della Business Unit Security. Oltre che essere connessa, perciò, alle altre aree di intervento previste nel Management (Content Security, Datacenter & Cloud Security, Identity & Access Management, Application Security), attraversa trasversalmente gli altri 4 pilastri. Dalla Governance, in cui la valutazione degli asset da proteggere va di pari passo con la definizione del perimetro da presidiare, all’Awareness, dove la formazione del personale si integra con la dotazione tecnologica adeguata; dall’Incident, che si pone in continuità con le soluzioni di controllo e monitoraggio dell’infrastruttura, fino alla Compliance che, con riferimento soltanto al GDPR, richiede determinate misure di Network Security a tutela dei dati.


Scritto da 
Michele Onorato  Security Office Manager icons8-colore-50

integrazione-servizi-ambienti-applicativi

Tag: Business Continuity