Proteggere la rete
La protezione della rete è una parte essenziale di una solida strategia di sicurezza. Come illustrato nell'unità precedente, esistono molti modi per attaccare una rete. Non esiste un'unica soluzione in grado di proteggere la rete. Tuttavia, la maggior parte di questi attacchi può essere mitigata usando una combinazione di soluzioni hardware e software.
Come un firewall protegge la rete
Un firewall è in genere la prima linea di difesa nella rete. Si tratta di un dispositivo che si trova tra Internet e la rete e filtra tutto il traffico in entrata e in uscita. Un firewall può essere basato sul software o sull'hardware, ma per una protezione ottimale è consigliabile avere entrambi i tipi. Un firewall monitora il traffico in ingresso e in uscita. Usando le regole di sicurezza, che non fa entrare il traffico ostile, consentendo al traffico autorizzato di passare liberamente.
Mantenere integra una rete usando un antivirus
I virus sono disponibili in tutte le forme e dimensioni e nessuno di essi ha un effetto positivo sui dispositivi e sui server che usano la rete. I criminali informatici usano i virus per molti scopi, dal recupero delle credenziali utente in modo da poter accedere alla rete a tipi più dannosi che crittografano tutti i dati in un dispositivo o in un server, a meno che non si paghino ingenti somme di denaro. Al pari del corpo umano che combatte per debellare un virus quando viene infettato, anche i computer possono essere protetti con un software antivirus. Quando il software antivirus viene installato, viene eseguito in background, analizzando tutti i dati che arrivano sul dispositivo. Un virus rilevato verrà eliminato automaticamente per impedire all'utente di eseguirlo accidentalmente.
Ora è possibile ottenere la protezione antivirus per la maggior parte dei dispositivi, inclusi server, computer, tablet, smartphone e qualsiasi altro dispositivo connesso a Internet.
Migliorare l'autenticazione usando il controllo di accesso alla rete
Mentre un firewall impedisce ai dispositivi indesiderati di accedere alla rete, è comunque necessario controllare quelli che si desidera autorizzare a usarla. Il controllo di accesso alla rete (NAC) è una soluzione di sicurezza che gestisce l'accesso dei dispositivi e degli utenti tramite un'applicazione rigorosa dei criteri. I criteri del dispositivo controllano le operazioni che possono essere eseguite sulla rete e limitano le operazioni eseguite dall'utente su un dispositivo. Tramite il controllo di accesso alla rete, è possibile migliorare la sicurezza richiedendo a tutti di usare l'autenticazione a più fattori per accedere alla rete. Il controllo di accesso alla rete consente di definire i dispositivi e gli utenti che possono accedere alle risorse di rete, riducendo le minacce e impedendo l'accesso non autorizzato.
Suddividere la rete in parti
Ogni stanza della casa ha uno scopo diverso, ad esempio cucina, salotto, sala da pranzo, studio, camere da letto e bagni. È possibile controllare l'accesso a ognuna di queste stanze collegando serrature digitali a tutte le porte. Quando arriva un ospite, è possibile fornirgli una chiave che gli consenta di usare stanze specifiche della casa. È possibile procedere in modo analogo con la rete applicando il concetto di segmentazione della stessa.
La segmentazione della rete crea limiti relativi alle operazioni o risorse critiche, proprio come si collocherebbe il team addetto alla contabilità nel suo ufficio. Migliora l'integrità delle risorse di rete garantendo che, anche in caso di violazione della rete, l'utente malintenzionato non possa raggiungere le aree segmentate.
Proteggere le connessioni usando una rete privata virtuale
Una rete privata virtuale (VPN) funge da connessione dedicata e sicura tra un dispositivo e un server attraverso Internet. Una connessione VPN crittografa tutto il traffico Internet e quindi lo traveste in modo che sia impossibile conoscere l'identità del dispositivo originale. Questo tipo di connessione sicura rende difficile per i criminali informatici tenere traccia delle attività e ottenere i dati. Se qualche volta ci si è connessi alla rete dell'ufficio da un hotspot Wi-Fi pubblico, ad esempio in un aeroporto, molto probabilmente si è usata una VPN. La VPN stabilisce una connessione sicura su una rete pubblica non protetta. I provider VPN sono diventati molto comuni non solo per gli scenari di lavoro in remoto, ma anche per un uso personale.
Crittografare la rete wireless
Che si stia configurando un punto di accesso wireless nella propria casa o nel proprio luogo di lavoro, l'abilitazione della crittografia è fondamentale per proteggersi da eventuali attacchi. Wi-Fi Protected Access 2 (WPA2) è il metodo di crittografia Wi-Fi usato più comunemente. Esso usa Advanced Encryption Standard (AES) per proteggere la connessione.