Per le aziende la difficoltà sta nel garantire la connessione di tutti i dispositivi, assicurando nel contempo l’integrità dei dati confidenziali. Un obiettivo raggiungibile solo con un approccio alla sicurezza basato su automatizzazione e visibilità.
La massiccia diffusione di dispositivi mobili, per non parlare della crescente affermazione del fenomeno BYOD (Bring Your Own Device) stanno avendo un impatto evidente sull’evoluzione delle reti wireless, soprattutto in relazione all’incremento dei servizi richiesti e necessari.
“”Sempre più spesso – spiega Gianluca De Risi Technical Manager South Italy di Enterasys Networks – i dipendenti utilizzano i propri dispositivi mobili come PC portatili, tablet e smartphone, notoriamente meno sicuri, per collegarsi alla rete aziendale e per gestire dati sensibili. Per questo motivo, per far fronte a queste nuove necessità, si è reso necessario potenziare ulteriormente tanto le reti wireless, tanto i sistemi di sicurezza”.
L’approccio precedente alla sicurezza si basava sostanzialmente su sistemi di crittografia sempre più affinati e perfezionati.
“Questo approccio – prosegue De Risi – non è più sufficiente: oggi è necessario garantire la sicurezza di tutti i dispositivi che si collegano alla rete, se necessario anche ridisegnando la propria infrastruttura sulla base di questa tendenza”.
Ciò di cui parla De Risi è, in estrema sintesi, un cambiamento di prospettiva: “Parlare di rete wireless come entità frammentata è, ormai, un concetto superato. In tema di gestione della rete, non bisogna più fare una distinzione tra i diversi componenti. La rete deve essere considerata come un tutt’uno, dal centro agli estremi, inclusi i dispositivi mobili che non appartengono all’azienda”.
Per le aziende, dunque, la difficoltà sta nel garantire la connessione di tutti i dispositivi, assicurando nel contempo l’integrità dei dati confidenziali.
“Un obiettivo questo raggiungibile solo con un approccio alla sicurezza basato su due concetti chiave: l’automatizzazione e la visibilità”.
Concretamente, la rete deve essere in grado di distinguere in modo automatico se l’utente si sta collegando con il proprio smartphone o con il pc aziendale, e di gestire un profilo differente a seconda della situazione, assegnandone uno più limitato nel primo caso.
“Automatizzazione significa, in primo luogo, capacità di affrontare le minacce alla sicurezza in tempo reale”, precisa De Risi, che poi aggiunge: “E’ fondamentale conoscere approfonditamente quali sono i pericoli informatici che possono colpire la rete. Le informazioni fornite dai sensori wireless dovrebbero aiutare a capire se un client autorizzato sta cercando di connettersi a un SSID(Service Set Identifier) non autorizzato, oppure a uno identico a quello aziendale ma emesso da un access point non noto al sistema. Una volta rilevata questa anomalia, la rete deve essere in grado di proteggere gli utenti, la rete e i dati privati dell’azienda”.
Da queste considerazioni, pare chiaro come l’amministratore di rete debba affrontare in modo differente da quanto normalmente fa per le reti cablati il tema della sicurezza della rete wireless.
Non solo.
I suoi interventi devono risultare semplici e trasparenti, così da non aumentare il carico di lavoro per l’utente.
“Per gestire al meglio entrambe le architetture, è opportuno che il network administrator utilizzi uno uno strumento di gestione unico che permetta di esportare il sistema di sicurezza dalla rete cablata a quella wireless. In questo modo l’utente può essere autorizzato ad accedere ad entrambe le reti in modo trasparente, mentre l’amministratore deve solo indicare al sistema di gestione che l’infrastruttura include anche una rete wireless alla quale devono essere applicate tutte le policy di sicurezza che sono già state create per la rete cablata”.