Skip to content

Home »

Quanto è sicura la tua rete?

Capita anche a te di lavorare da remoto e di connetterti in maniera sicura alla tua rete aziendale? Il traffico tra le varie sedi aziendali è crittografato? E quant’è sicura la tua connessione al cloud?

Q3-IT 2

La recente introduzione di normative più rigide, come il Regolamento generale sulla protezione dei dati (GDPR), ha aumentato il livello di responsabilità a carico di tutte le aziende che trattano dati personali. Il GDPR impone, infatti, ai Data Controller (titolari del trattamento) e ai Data Processor (responsabili del trattamento e quindi i responsabili IT e di rete) di adottare misure adeguate per la protezione dei dati personali.

Una sicurezza efficace si basa su diversi elementi di difesa, sia a livello perimetrale che al centro della rete, così come lungo i vari percorsi di rete. Ma, poiché i dati viaggiano su sistemi e reti diversi, il perimetro della rete non esiste più e le misure di sicurezza devono quindi adattarsi di conseguenza.

Abbiamo identificato le connessioni più comuni utilizzate dalle aziende moderne, dimostrando perché un approccio olistico, basato sulla messa in sicurezza dei principali punti di vulnerabilità, sia essenziale per qualsiasi strategia di sicurezza IT.

Q3-IT 2

Data Centre »

Data centre

La sicurezza fisica è tanto importante quanto quella logica, anche se spesso può essere sottovalutata

Data Centre

La virtualizzazione dei data centre ha creato un ambiente in cui i Data owner fanno più fatica ad assicurarne la protezione, con i carrier di interscambio, i numerosi cloud host e gli algoritmi LCR (Least Cost Routing) che si aggiungono ai touchpoint per il trasporto dati. Ed è proprio lì che i rischi per la sicurezza possono essere più elevati. Nel frattempo, il passaggio all’edge computing aggiungerà altri luoghi in cui devono essere applicate ulteriori misure di sicurezza.

Oltre ad una connessione sicura, la sicurezza fisica è tanto importante quanto quella logica, anche se spesso può essere sottovalutata. Se, da un lato, il traffico tra data centre dovrebbe scorrere su una rete privata, dedicata e robusta, è altrettanto importante pensare a chi può accedere ai vostri dati, dove sono conservati e alla loro sicurezza in caso di emergenza.

I data centre proteggono i dati in vari modi: verifica multifattoriale dell’identità, rack protetti con accesso controllato, routing robusto e sistemi antincendio adeguati sono tutti elementi chiave per garantire la sicurezza dei dati.

Data Centre

Cliente »

Sedi dei clienti

Mantenere la sicurezza perimetrale è diventata una grande sfida e i firewall possono rappresentare un rischio inconsapevole per la sicurezza

Customer

Le connessioni e le comunicazioni tra le varie sedi dei clienti sulla rete Internet pubblica presentano una serie di rischi per la sicurezza: dagli attacchi DDoS (Distributed Denial of Service), che sono aumentati notevolmente sia a livello di dimensioni che di scala, alla manomissione dei dati, passando per lo sfruttamento delle minacce. È quindi fondamentale implementare una serie di misure di sicurezza per proteggere voi e i vostri clienti.

Un firewall rappresenta la prima linea di difesa contro gli attacchi informatici, ma mantenere la sicurezza perimetrale è diventata una grande sfida e gli stessi firewall possono diventare un rischio inconsapevole se non vengono gestiti in modo efficace. Le aziende possono scegliere un firewall dedicato, su infrastruttura fisica o virtuale, la quale offre i vantaggi della sicurezza in modo più conveniente. La virtualizzazione del firewall consente un provisioning rapido, una scalabilità illimitata ed elimina la necessità di mantenere un firewall fisico di rete.

Oltre ai firewall, i sistemi di monitoraggio e di profilazione del traffico di rete, insieme ai sistemi di protezione dalle intrusioni (IPS), possono aiutare a individuare tempestivamente il traffico dannoso affinché i rischi siano sempre sotto controllo.

Customer

Filiali »

Filiali

L’IPSec non è progettato per supportare il moderno ambiente cloud, dove la latenza e la larghezza di banda sono requisiti critici

Branch

La condivisione dei dati tra le varie filiali e uffici di un’azienda può sembrare più sicura della comunicazione con il resto del mondo, ma ci sono diversi aspetti di sicurezza che devono essere presi in considerazione, indipendentemente dal fatto che queste sedi aziendali siano collegate tra loro tramite la rete Internet pubblica oppure su una rete privata.

L’IPSec è un metodo legacy utilizzato per garantire la protezione della rete, ma non è stato progettato per supportare il moderno ambiente cloud, in cui la latenza e la larghezza di banda sono requisiti critici. Pertanto, la pratica migliore è la crittografia dei dati in movimento, non solo tra uffici, ma anche tra le varie sedi aziendali e i data centre.

Branch

Lavoro da remoto »

Lavoro da remoto

Tutte le VPN non sono uguali, motivo per cui è importante assicurarsi che la VPN includa la sicurezza end-to-end

Remote working

Il nostro modo di lavorare sta cambiando, il che significa che le persone non lavorano più nell’orario tradizionale 9.00-17.00 e non lavorano nemmeno stando in ufficio. Dare al personale la possibilità di lavorare in modo flessibile migliora la produttività e la soddisfazione, ma può comportare rischi per la sicurezza a meno che questo aspetto non sia gestito correttamente. Le Virtual Private Network (VPN) consentono a chi lavora da remoto di accedere alle reti e alle applicazioni interne, indipendentemente da dove si trovano.

La connettività VPN remota può essere un punto di ingresso per spyware, hacker, furto di dati o abuso di applicazioni, e tutte le VPN non sono uguali, motivo per cui è importante assicurarsi che la VPN includa la sicurezza end-to-end.

I sistemi di prevenzione delle intrusioni, i firewall e una robusta crittografia dei dati sono solo alcuni dei modi per garantire la sicurezza di chi lavora da remoto. Sia che questi ultimi si connettano ad una rete interna dell’ufficio, al cloud pubblico o alla rete Internet, la connessione dovrebbe avvenire attraverso una rete privata e di fiducia per assicurare l’integrità dei dati e la sicurezza end-to-end. Inoltre, per garantire che le policy di sicurezza siano attive in qualsiasi momento, bisogna adottare misure adeguate sia a livello di sistema che di rete.

Remote working

Cloud »

Cloud pubblico e rete internet

L’identificazione del traffico dannoso è il primo fattore da considerare per gestire con successo un attacco DDoS destinato alla tua azienda

Public Internet & Cloud

Poiché sempre più applicazioni sono in hosting su cloud pubblici, la tua connessione deve essere sicura e protetta da minacce esterne. Gli attacchi DDoS hanno colpito alcune delle più grandi aziende del mondo e sono in costante aumento, sia in termini di scala che di frequenza, come confermato da un recente report di Neustar, secondo cui gli attacchi superiori ai 100Gbps sono aumentati del 967% nel 1° trimestre 2019 rispetto ai primi 3 mesi del 2018. Inoltre, l’attacco più grande è stato di 587Gbps, ossia del 70% più grande rispetto al maggiore attacco nello stesso periodo del 2018.

La chiave per una mitigazione efficace è la capacità di identificare e bloccare il traffico di attacco, consentendo contemporaneamente che il traffico non legato all’attacco possa continuare a fluire verso la destinazione prevista. Sia che si tratti di un attacco di flooding volto a sovraccaricare le risorse di sistema ed esaurire la capacità di banda oppure di un attacco mirato che cerca di abbattere un sito web, l’identificazione del traffico dannoso è il primo fattore che un’azienda deve considerare per gestire un attacco DDoS.

Public Internet & Cloud

Al giorno d’oggi, una delle principali sfide in materia di sicurezza è legata alla molteplicità di aspetti da considerare in un ambiente tecnologico complesso e in continua crescita, dove non esiste una soluzione semplice. Le organizzazioni devono pensare attentamente a come viene gestita la tecnologia all’interno dell’azienda, a come i dati vengono utilizzati, elaborati e trasmessi, in modo da poter applicare diversi livelli di controllo per proteggere ogni aspetto e ogni fase del viaggio sulla rete.”

“Indipendentemente dal fatto che ci si colleghi o meno alle filiali, o al cloud pubblico, o dalla presenza di lavoratori da remoto, una soluzione di sicurezza ben architettata deve tenere conto di ogni anello della catena. Solo adottando questo approccio, è possibile disporre di una rete davvero sicura.”

Ashish Surti, Chief Security Officer, Colt

Ash-Surti

Perché noi?


In un mondo in cui tutto è connesso, la sicurezza informatica deve essere completa, adattiva e collaborativa.

Il portafoglio Cybersecurity di Colt offre servizi per monitorare, rilevare e proteggere i vostri dati e la vostra infrastruttura IT dalle minacce informatiche e dagli incidenti di sicurezza. I nostri servizi firewall di nuova generazione sono completamente gestiti da esperti di sicurezza informatica la cui missione è garantire la sicurezza della tua rete; la protezione DDoS è implementata in più punti strategici della rete globale di Colt e i nostri servizi di crittografia proteggono i dati che vengono scambiati sulla rete.

Parlane oggi stesso con uno dei nostri esperti di sicurezza informatica.

Contatta la nostra divisione vendite