Sicurezza policy IT: 5 consigli di Fortinet

Redazione
Nonostante l’utente aziendale tipico generalmente si serva di più dispositivi, scambiando informazioni da molti luoghi diversi e utilizzando dati applicativi distribuiti in infrastrutture cloud ibride, nella maggior parte delle aziende la gestione della sicurezza di rete fatica ancora a garantire un accesso unificato sicuro senza che questo comporti una scia intricata di policy duplicate e spesso contraddittorie. Secondo Fortinet, tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, l’aumento esponenziale della quantità e della complessità delle regole e delle policy di sicurezza, accumulate dalle aziende nel corso del tempo, lascia molte imprese incapaci di rispondere efficacemente al panorama mutevole delle minacce.
 
"Si aggiungono continuamente regole ai dispositivi di sicurezza, regole che raramente vengono rimosse, pertanto la complessità aumenta sensibilmente fino a perderne il controllo", ha dichiarato Joe Sarno, VP Regional Sales, Fortinet. "Per gli amministratori è sempre più difficile comprendere la sicurezza che implementano e sono sottoposti a pressioni enormi, in termini di tempo, per risolvere i nuovi problemi che emergono. Il rischio è che si creino dei varchi nella sicurezza. La soluzione alla complessità è cercare di ridurla".
 
Di seguito sono riportati i cinque suggerimenti principali di Fortinet per ridurre l’”accumulo di policy”.
 
1. Promuovere l’approccio application-aware. Il processo di semplificazione delle policy di sicurezza è reso più difficile dall’introduzione della sicurezza application-aware, un componente fondamentale della tecnologia firewall di prossima generazione. Essenziale, tuttavia, è la capacità di collegare questo aspetto a ID utente individuali in un luogo e di applicarlo in tutta la rete e tra le diverse funzioni di sicurezza di rete.
 
2. Abilitare il Single-Sign On. In realtà, la maggiore granularità derivante dal mantenimento di policy di sicurezza distinte in base a ogni diverso ambiente di autenticazione può essere gravosa per la gestione della sicurezza. L’applicazione della tecnologia Single Sign On (SSO) è un altro esempio in cui (quando si implementa l’approccio corretto) la semplificazione delle policy di sicurezza non avviene necessariamente a fronte della perdita di contesto prezioso sul dispositivo o sull’ubicazione dell’utente.
 
3. Unificare visibilità e controllo di reti cablate e wireless. La perdita di controllo sull’accumulo delle policy avviene invariabilmente laddove l’accesso alla rete wireless e cablata è completamente separato per scopi di gestione. Dove entrambi coesistono, l’ambiente wireless è solitamente quello più dinamico con livelli di traffico simili all’infrastruttura cablata, aumentando pertanto l’esigenza di integrare entrambi (includendo le policy incentrate sull’utente) per una supervisione più facile e la semplificazione del monitoraggio e della conformità.
 
4. Razionalizzare la sicurezza di rete. Gestire una grande quantità di dispositivi di sicurezza sofisticati, di produttori diversi, è sicuramente una delle cause del moltiplicarsi delle policy di sicurezza attive. L’implementazione di una suite di sistemi complementari dello stesso fornitore riduce i costi operativi rendendo possibile una gestione più semplice e reattiva, con un numero inferiore di policy, prestazioni migliori e una maggiore sicurezza complessiva. Consente inoltre di integrare le policy di accesso alla rete con tutte le altre policy di sicurezza.
 
5. Focalizzarsi su policy intelligenti basate su utenti e dispositivi. iOS, MacOS, Windows, RIM, Android, Ubuntu, Unix, Linux richiedono tutti un certo livello di differenziazione delle policy, fatto che può gravare notevolmente sui tempi di gestione. Abbinate a un approccio SSO all’applicazione delle policy in un punto di ingresso unificato sulla rete cablata/wireless, tutte le policy possono essere determinate in base a ID utente, tipo di dispositivo e ubicazione.
 
A seguito dell’annuncio del nuovo sistema operativo FortiOS 5, Fortinet ha reso disponibile un nuovo white paper rivolto agli amministratori della sicurezza per facilitare l’implementazione facile e diretta di policy intelligenti basate su ID in tutte le infrastrutture di rete cablate e wireless. Intitolato "Making Smart Policies with FortiOS 5", il white paper mostra come le aziende possano unificare le policy di accesso e sicurezza, applicare un modello integrato di autorizzazione e autenticazione basato su ID e beneficiare della visibilità semplificata di dati dettagliati in tempo reale.