Nonostante l’utente aziendale tipico generalmente si serva di più dispositivi, scambiando informazioni da molti luoghi diversi e utilizzando dati applicativi distribuiti in infrastrutture cloud ibride, nella maggior parte delle aziende la gestione della sicurezza di rete fatica ancora a garantire un accesso unificato sicuro senza che questo comporti una scia intricata di policy duplicate e spesso contraddittorie.
Secondo Fortinet, fornitore di soluzioni per la sicurezza di rete ad alte prestazioni, la situazione è preoccupante: l’aumento esponenziale della quantità e della complessità delle regole e delle policy di sicurezza, accumulate dalle aziende nel corso del tempo, lascia molte imprese incapaci di rispondere in maniera efficace al panorama mutevole delle minacce.
Ma arginare il fenomeno dell’accumulo di policy è possibile e Fortinet fornisce cinque suggerimenti per aiutare le aziende in questa direzione.
Innanzitutto è necessario promuovere l’approccio application-aware. A prima vista questo potrebbe sembrare contraddittorio perchè il processo di semplificazione delle policy di sicurezza è reso più difficile dall’introduzione della sicurezza application-aware, un componente fondamentale della tecnologia firewall di prossima generazione, tuttavia è essenziale la capacità di collegare questo aspetto a ID utente individuali in un luogo e di applicarlo in tutta la rete e tra le diverse funzioni di sicurezza di rete.
Un altro suggerimento per la semplificazione della policy di sicurezza è quello di abilitare il Single-Sign On (SSO). L’applicazione della SSO è un altro esempio in cui, quando si implementa l’approccio corretto, la semplificazione delle policy di sicurezza non avviene necessariamente a fronte della perdita di contesto prezioso sul dispositivo o sull’ubicazione dell’utente.
Un aiuto prezioso consiste anche nell’unificare visibilità e controllo di reti cablate e wireless. La perdita di controllo sull’accumulo delle policy avviene invariabilmente laddove l’accesso alla rete wireless e cablata è completamente separato per scopi di gestione. Dove entrambi coesistono, l’ambiente wireless è solitamente quello più dinamico con livelli di traffico simili all’infrastruttura cablata, aumentando pertanto l’esigenza di integrare entrambi, includendo le policy incentrate sull’utente, per una supervisione più facile e la semplificazione del monitoraggio e della conformità.
Gestire una grande quantità di dispositivi di sicurezza sofisticati, di produttori diversi, è sicuramente una delle cause del moltiplicarsi delle policy di sicurezza attive. L’implementazione di una suite di sistemi complementari dello stesso fornitore riduce i costi operativi rendendo possibile una gestione più semplice e reattiva, con un numero inferiore di policy, prestazioni migliori e una maggiore sicurezza complessiva. Consente inoltre di integrare le policy di accesso alla rete con tutte le altre policy di sicurezza.
L’ultimo suggerimento di Fortinet è quello di focalizzarsi su policy intelligenti basate su utenti e dispositivi. iOS, MacOS, Windows, RIM, Android, Ubuntu, Unix, Linux richiedono tutti un certo livello di differenziazione delle policy, fatto che può gravare notevolmente sui tempi di gestione. Abbinate a un approccio SSO all’applicazione delle policy in un punto di ingresso unificato sulla rete cablata/wireless, tutte le policy possono essere determinate in base a ID utente, tipo di dispositivo e ubicazione.
A seguito dell’annuncio del nuovo sistema operativo FortiOS 5, Fortinet ha reso disponibile un nuovo white paper rivolto agli amministratori della sicurezza per facilitare l’implementazione facile e diretta di policy intelligenti basate su ID in tutte le infrastrutture di rete cablate e wireless. Intitolato “Making Smart Policies with FortiOS 5”.