Wireless Padova

Connect and Secure

Accesso sicuro, unificato ed economicamente sostenibile per l’impresa distribuita.

Sintesi preliminare

In questi ultimi anni, i punti di riferimento della sicurezza aziendale, già in continuo spostamento, sono stati radicalmente ridefiniti dai cambiamenti rivoluzionari avvenuti nell’accesso mobile. La crescente ubiquità di smartphone e tablet, abbinata ai progressi compiuti nel campo della tecnologia LAN wireless 802.11xx, ha condotto a un impiego capillare del wireless in azienda, creando spesso reti di overlay dove le politiche di sicurezza per gli accessi differiscono da quelle dell’infrastruttura cablata esistente.  Così, non solo si è complicata la gestione, ma si sono create anche nuove vulnerabilità capaci di compromettere la sicurezza complessiva della rete. Nel settore retail forse più che in altri si è poi registrata, al contempo, un’allarmante impennata di furti di dati, cui viene dato ampio risalto dai media, con cybercriminali sempre più abili nello sfruttare le falle aperte nell’ambiente di sicurezza.
Le tradizionali difese centrali sono ormai pertanto inadeguate e replicarle in centinaia, se non migliaia, di siti remoti incrementa i costi e complica anche notevolmente le attività di gestione. La risposta giusta a problemi così articolati è Fortinet Connect and Secure, una soluzione di accesso unificato solidamente integrata e gestibile da una console centrale, in cui la sicurezza multilivello a 360° viene automaticamente estesa a ogni nuova connessione di rete, sia essa cablata o wireless. Connect and Secure comprende Fortinet Secure Access Architecture, che integra una sicurezza completa con un livello di accesso unificato per fornire alle imprese il livello di sicurezza wireless necessario nel contesto odierno, difficile e in continuo cambiamento.

Problemi di difficile risoluzione

    • Le aziende devono poter accedere ad applicazioni e dati essenziali con trasparenza e velocità i qualsiasi momento e luogo e da una vasta gamma di dispositivi, sui cui gli amministratori non hanno più controllo completo.
    • Per proteggere adeguatamente dati e applicazioni aziendali da accessi non autorizzati, esistono obblighi da ottemperare nel confronto dei clienti, dei partner commerciali e degli azionisti, oltre a mandati normativi.
    • Le minacce per la sicurezza crescono rapidamente in numero, pericolosità e ingegnosità.
    • Il piano di investimenti e il budget operativo non crescono in maniera proporzionale ai problemi.

Per le grandi organizzazioni distribuite che hanno rapporti diretti con i clienti, tipiche ad esempio del settore retail, dell’ospitalità e della ristorazione, queste difficoltà possono essere ulteriormente complicate dalla necessità di fornire accesso guest ai servizi di rete e a Internet. Tali tendenze indeboliscono sempre di più l’idea del perimetro di sicurezza di rete, fino ad obbligare a considerare ogni filiale remota di un’impresa distribuita un potenziale punto di accesso per attacchi criminali.

Sebbene gli obiettivi preferiti di questi attacchi restino le risorse centrali come il database dei clienti (violato in genere con l’ausilio di ben note tecniche quali l’SQL injection), l’analisi delle recenti intrusioni di alto profilo ha spesso identificato il punto di ingresso iniziale nelle vulnerabilità presenti sui dispositivi client remoti o wireless. Nel caso dei punti vendita, tali dispositivi possono includere persino terminali POS (Point of Sale) collegati in rete, molti dei quali eseguono versioni embedded di Microsoft Windows e sono ora presi direttamente di mira da una serie sempre più ampia di nuove varianti di malware, appositamente ideate per trafugare i dati delle carte di credito dei clienti.

Per rispondere a rischi così elevati si è scelto talvolta di replicare gli stessi livelli centrali di sicurezza in ogni postazione remota, ma ciò ha creato ulteriori specifiche complicazioni. Un approccio come questo può, infatti, non solo essere economicamente insostenibile per i costi associati all’acquisto di licenze hardware e software, ma prevede la disponibilità in loco di competenze tecniche per la configurazione e la manutenzione delle soluzioni impiegate, competenze che prima erano limitate alla sola sede centrale di un’impresa.

È quindi di gran lunga preferibile integrare la sicurezza nell’infrastruttura di rete stessa, in modo che, quando la rete viene estesa a nuovi punti di accesso cablati e wireless, le misure di protezione vengano automaticamente applicate a ogni nuova connessione.

Cinque considerazioni chiave

Sicurezza

Una protezione efficace dei dati e delle applicazioni aziendali comporta diverse misure di sicurezza consecutive:

        • Prima di tutto è necessario identificare e autenticare gli utenti (preferibilmente tramite un processo a due fattori che preveda l’impiego di password e token), verificandone anche le autorizzazioni per l’accesso ai dati, alle applicazioni e agli URL richiesti.
        • Durante l’intera sessione, il modello di comportamento dell’utente deve essere messo a confronto con note tecniche di intrusion prevention, per segnalare o registrare eventuali anomalie a scopo di successiva analisi, ove necessario.
        • L’esistenza di exploit zero-day, tecniche di ingegneria sociale e virus polimorfici, per citare solo alcune delle tattiche adoperate dai cybercriminali, fa ancora passare talvolta inosservate intrusioni e malware, che devono poi essere rilevate in tempi ristretti per poter essere affrontate con celerità ed efficienza
        • Infine, l’amministratore di rete deve essere informato della natura e dell’impatto potenziale di ogni minaccia rilevata e tutti i sistemi infetti vanno messi in quarantena e ripuliti.

In quasi tutte le aziende di grandi dimensioni, queste misure di sicurezza sono in buona parte già applicate a livello centrale, ma, come abbiamo appena visto, la proliferazione dell’accesso wireless le rende ormai insufficienti. A meno che non sia possibile applicare politiche di sicurezza unificate comuni a tutti i nuovi punti di accesso, cablati e wireless, il rischio di lasciare aperta una backdoor incustodita resta inaccettabilmente alto.

Connetività 

Per qualsiasi soluzione di rete sicura è fondamentale che siano disponibili opzioni di connettività flessibili, cablate e wireless, che possano essere scalate con l’introduzione di nuove apparecchiature o personale o spostate da una postazione all’altra.

Autenticazione a parte, tutto l’accesso di rete deve essere trasparente per l’utente. Che si tratti di interrogazioni del database dei clienti o di chiamate vocali IP, la velocità di risposta WiFi deve essere paragonabile a quella Ethernet. Con una velocità che si avvicina ormai a 1,3 Gbps, di fatto il WiFi può oggi non solo competere con la tecnologia Ethernet ma anche rappresentare in molti casi l’opzione più conveniente per i nuovi ambienti di rete e la soluzione preferenziale per alcune imprese che si stanno liberando di tutte le connessioni cablate.
Vista inoltre l’adozione più o meno ampia di politiche “Bring Your Own Device” (BYOD) da parte di quasi tutte le grandi aziende, è diventato spesso indispensabile garantire una copertura wireless ad alta velocità capillare.

Performance

Sebbene i dispositivi di accesso ad alta velocità, cablato e wireless, siano ora facilmente reperibili e relativamente economici da distribuire, le difficoltà insorgono quando si inizia a integrare le misure di sicurezza prima citate. Il motivo è che il tipo di analisi del traffico richiesto per assicurare una protezione adeguata può esigere un uso intensivo del processore. È pertanto essenziale che qualsiasi soluzione di sicurezza e accesso unificato non solo soddisfi gli attuali requisiti di larghezza di banda e latenza ma abbia anche un’architettura scalabile in risposta alle esigenze future.

Costi

La sicurezza comporta sempre un compromesso tra rischi e costi. Se si azzerano le spese, il rischio di serie violazioni diventa quasi una certezza. D’altra parte, se tra gli utenti e i dati e le applicazioni loro necessarie per lavorare si introducono troppi ostacoli, i costi diventano proibitivi, sia in termini finanziari che di produttività.

Calcolare i costi reali di una soluzione di sicurezza non è tuttavia così semplice. Ci sono le spese d’impianto e d’esercizio da valutare, ma anche le conseguenze economiche delle potenziali violazioni. Nell’attuale panorama di minacce persistenti avanzate, un certo grado di intrusione è inevitabile ma, per ogni singolo attacco, l’impatto sull’azienda può variare enormemente a seconda di come si gestisce l’aggressione. Più si allungano i tempi di rilevamento, messa in quarantena ed eliminazione del problema, maggiore sarà l’incidenza sulla produttività e più alti saranno i costi di pulizia successivi.

Gestibilità

Oltre ai requisiti di gestione di rete di base associati alle attività di configurazione e monitoraggio centrali, la sicurezza comporta diversi altri livelli di complessità.

Può ad esempio accadere di dover integrare il sistema con server di autenticazione terzi dotati di tecnologia Radius o ActiveX. In caso di violazioni, l’amministratore dovrebbe poi non solo essere avvisato dell’evento, ma anche avere a disposizione varie azioni correttive per risolvere il problema. Inoltre, per restare efficace, il sistema dovrebbe essere in grado di imparare dalle esperienze di violazione passate, possibilmente accadute non solo alla rete di riferimento, ma anche a migliaia di altre reti analoghe.

La soluzione

Connect and Secure è una suite di prodotti che soddisfa, in perfetta sinergia, ognuna delle esigenze illustrate, per assicurare il necessario livello di protezione e un accesso unificato sicuro, capace di estendersi automaticamente a ogni nuova connessione di rete.

Vantaggi chiave

Sicurezza

A ogni nuova connessione, sia essa cablata o wireless, viene applicata una serie completa di misure di sicurezza, integrata in ogni singolo componente dell’infrastruttura di rete e tenuta insieme dalle funzioni di gestione centralizzate di FortiGate.
I servizi automatici di risposta alle minacce disponibili 24/7 di FortiGuard rendono inoltre Connect and Secure parte integrante di una rete di sicurezza aziendale molto più ampia e dotata di caratteristiche di autoapprendimento, che si estende a migliaia di clienti Fortinet in tutto il mondo e riesce così a ridurre i tempi necessari per rispondere a nuove minacce.

Wireless Padova

Connettività

Connect and Secure offre una vasta gamma di convenienti opzioni di connettività cablata e wireless, per rispondere a ogni possibile esigenza.

Connect and Secure

Gestibilità

Sebbene sia in grado di estendere l’intera gamma di funzioni di sicurezza a ogni nuova connessione di rete, cablata e wireless, Connect and Secure può essere interamente gestita da una sola postazione centrale e riduce quindi notevolmente l’eventualità di dover inviare personale addestrato presso siti remoti.

FortiAsic

Performance

Per poter garantire un throughput ottimale, anche quando è attivata l’intera serie di misure di sicurezza, la soluzione adopera ASIC (Application-Specific Integrated Circuit) dedicati, che assicurano l’accelerazione hardware delle funzioni di elaborazione di rete più importanti.

FortiAsic

Costi

Grazie alla profonda integrazione di connettività e sicurezza, Connect and Secure richiede meno dispositivi dei prodotti concorrenti, senza ulteriori oneri di licenza per l’accesso wireless e con la possibilità di acquistare solo le specifiche funzionalità indispensabili in ogni sede.

Connect and Secure

In sintesi

Connect and Secure è una soluzione di accesso scalabile e conveniente che fornisce connettività e sicurezza all’impresa distribuita. Con Connect and Secure le imprese possono distribuire con fiducia un’infrastruttura di sicurezza decentrata e fornire una completa connettività cablata e wireless in tutta la rete. La protezione della connettività Ethernet e WiFi è fornita dalle appliance di sicurezza di rete FortiGate e FortiWiFi. Sia FortiGate che FortiWiFi hanno porte Ethernet integrate; tuttavia, nei casi in cui siano necessarie ulteriori connessioni, la connettività Ethernet può essere ampliata con switch ad alta velocità con FortiSwitch. FortiWiFi integra connettività wireless sicura per gli ambienti 99999più piccoli, mentre i siti più grandi sono supportati dai punti di accesso sicuri FortiAP. In entrambi i casi, grazie ai controller integrati in FortiGate, sia FortiSwitch che FortiAP diventano a tutti gli effetti estensioni di FortiGate, senza lacune o vulnerabilità sfruttabili.

La sicurezza intrinseca di questi componenti ultraflessibili e scalabili deriva dalla combinazione di sistema operativo (FortiOS), soluzioni di autenticazione (FortiAuthenticator e FortiToken) e servizio continuo e automatico di risposta alle minacce, disponibile 24/7 e capace di apprendere dagli eventi passati (FortiGuard).

La gestione dell’infrastruttura, interamente consolidata nel FortiGate, avviene tramite FortiManager e FortiAnalyzer, con l’integrazione di configurazione centralizzata, reporting, registrazione eventi e analisi, per creare un centro completo di controllo e monitoraggio in tempo reale.

Questi prodotti si integrano a perfezione gli uni con gli altri per garantire all’impresa distribuita un accesso sicuro, conveniente e unificato.

Certificazioni

Lan & Wan Solutions ha ottenuto le specializzazioni: Fortinet Gold Member e Fortinet Excellence Partner per aver dimostrato esperienza sul campo e per aver completato con successo i corsi di specializzazione organizzati da Fortinet.

Inoltre ha ottenuto le seguenti qualifiche:

  • Certified experts in FortiAp, FortiWifi and wireless security
  • Certified experts in Fortimail and email security
  • Certified experts in Fortiweb and web application firewall protection