5 consigli contro le troppe policy di sicurezza

Fortinet fornisce suggerimenti per risolvere i problemi da accumulo di policy. Occorrono regole intelligenti, per semplificare la gestione, e regole basate su ID utente o ubicazione.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Un accesso unificato sicuro, che non comporti una scia intricata di policy duplicate e spesso contraddittorie, appare ancora un miraggio per le imprese.

Questo nonostante l'utilizzatore aziendale tipico acceda alla rete aziendale, a cloud ibride e a dati applicativi da molti luoghi diversi, con disparati dispositivi.

Secondo Fortinet, tra i protagonisti della network security, nel corso del tempo, le imprese hanno accumulato policy di sicurezza in quantità complessità crescente, diventando praticamente incapaci di rispondere efficacemente alle mutevoli minacce.

"Si aggiungono continuamente regole ai dispositivi di sicurezza, regole che raramente vengono rimosse, pertanto la complessità aumenta sensibilmente fino a perderne il controllo", sostiene Joe Sarno, vice president Regional Sales di Fortinet.

Joe Sarno di Fortinet

Il manager aggiunge: "Per gli amministratori è sempre più difficile comprendere la sicurezza che implementano e sono sottoposti a pressioni enormi, in termini di tempo, per risolvere i nuovi problemi che emergono. Il rischio è che si creino dei varchi nella sicurezza. La soluzione alla complessità è ridurla".

Perché non sembri più facile a dirsi che a farsi, i responsabili di Fortinet forniscono cinque suggerimenti, per ridurre l'accumulo di policy, che riportiamo di seguito:

  • 1. Promuovere l'approccio application-aware. Il processo di semplificazione delle policy di sicurezza è reso più difficile dall'introduzione della sicurezza application-aware, un componente fondamentale della tecnologia firewall di prossima generazione. Essenziale, tuttavia, è la capacità di collegare questo aspetto a ID utente individuali in un luogo e di applicarlo in tutta la rete e tra le diverse funzioni di sicurezza di rete.
  • 2. Abilitare il Single-Sign On. In realtà, la maggiore granularità derivante dal mantenimento di policy di sicurezza distinte in base a ogni diverso ambiente di autenticazione può essere gravosa per la gestione della sicurezza. L'applicazione della tecnologia Single Sign On (SSO) è un altro esempio in cui (quando si implementa l'approccio corretto) la semplificazione delle policy di sicurezza non avviene necessariamente a fronte della perdita di contesto prezioso sul dispositivo o sull'ubicazione dell'utente.
  • 3. Unificare visibilità e controllo di reti cablate e wireless. La perdita di controllo sull'accumulo delle policy avviene invariabilmente laddove l'accesso alla rete wireless e cablata è completamente separato per scopi di gestione. Dove entrambi coesistono, l'ambiente wireless è solitamente quello più dinamico con livelli di traffico simili all'infrastruttura cablata, aumentando pertanto l'esigenza di integrare entrambi (includendo le policy incentrate sull'utente) per una supervisione più facile e la semplificazione del monitoraggio e della conformità.
  • 4. Razionalizzare la sicurezza di rete. Gestire una grande quantità di dispositivi di sicurezza sofisticati, di produttori diversi, è sicuramente una delle cause del moltiplicarsi delle policy di sicurezza attive. L'implementazione di una suite di sistemi complementari dello stesso fornitore riduce i costi operativi rendendo possibile una gestione più semplice e reattiva, con un numero inferiore di policy, prestazioni migliori e una maggiore sicurezza complessiva. Consente inoltre di integrare le policy di accesso alla rete con tutte le altre policy di sicurezza.
  • 5. Focalizzarsi su policy intelligenti basate su utenti e dispositivi. iOS, MacOS, Windows, RIM, Android, Ubuntu, Unix, Linux richiedono tutti un certo livello di differenziazione delle policy, fatto che può gravare notevolmente sui tempi di gestione. Abbinate a un approccio SSO all'applicazione delle policy in un punto di ingresso unificato sulla rete cablata/wireless, tutte le policy possono essere determinate in base a ID utente, tipo di dispositivo e ubicazione.

Fortinet promuove l'adozione dei propri sistemi basati sul recentemente rilasciato sistema operativo FortiOS 5.

Con il lancio dello stesso, Fortinet ha reso disponibile un white paper rivolto agli amministratori della sicurezza per facilitare l'implementazione facile e diretta di policy intelligenti basate su ID in tutte le infrastrutture di rete cablate e wireless.

Intitolato "Making Smart Policies with FortiOS 5", il white paper mostra come le aziende possano unificare le policy di accesso e sicurezza, applicare un modello integrato di autorizzazione e autenticazione basato su ID e beneficiare della visibilità semplificata di dati dettagliati in tempo reale.

Il white paper è disponibile per il download.