La sicurezza di rete comprende ogni attività pensata per proteggere l'usabilità e l'integrità della rete e dei dati. Include sia tecnologie hardware che software. Una sicurezza di rete efficace gestisce l'accesso alla rete. Mira a varie minacce e impedisce che penetrino o si diffondano nella rete.
La sicurezza di rete combina più livelli di difesa alla periferia e all’interno della rete stessa. Ogni livello di sicurezza della rete implementa policy e controlli. Gli utenti autorizzati ottengono l'accesso alle risorse di rete, ma viene impedito agli hacker di eseguire exploit e minacce.
La digitalizzazione ha trasformato il nostro mondo: come viviamo, lavoriamo, giochiamo e impariamo. Tutte le aziende che vogliono offrire i servizi richiesti da clienti e dipendenti devono proteggere la propria rete e le relative informazioni proprietarie dagli attacchi. Di fatto è questa che protegge la reputazione dell’azienda.
Non tutti gli utenti devono avere accesso alla rete. Per tener fuori potenziali hacker, devi riconoscere ogni utente e ogni dispositivo. A quel punto puoi applicare le policy di sicurezza. Puoi bloccare i dispositivi endpoint non conformi o consentirne solo un accesso limitato. Questo processo si definisce controllo dell'accesso alla rete (NAC).
Qualsiasi software utilizzato per gestire l’azienda deve essere protetto, sia che venga creato dal personale IT o che venga acquistato. Purtroppo, qualsiasi applicazione può presentare lacune o vulnerabilità che gli hacker possono sfruttare per infiltrarsi nella rete. La sicurezza delle applicazioni comprende l’hardware, il software e i processi che usi per colmare tali lacune.
“Malware”, abbreviazione di “malicious software” (software dannoso), include virus, worm, Trojan, ransomware e spyware. A volte il malware infetta una rete ma poi rimane latente per giorni o addirittura settimane. I migliori programmi antimalware non solo cercano il malware in ingresso, ma continuano a monitorare i file anche in seguito per individuare le anomalie, rimuovere il malware e porre rimedio ai danni.
Le aziende devono essere certe che il proprio personale non invii informazioni sensibili all'esterno della rete. Le tecnologie di Data Loss Prevention, o DLP, possono impedire alle persone di caricare, inoltrare o perfino stampare informazioni critiche in modo non sicuro.
Per rilevare comportamenti anomali della rete bisogna conoscere il comportamento normale. Gli strumenti di analisi comportamentale distinguono automaticamente le attività che si scostano dalla norma. Il team di sicurezza può quindi identificare meglio gli indicatori di compromissione che costituiscono un potenziale problema e correggere rapidamente le minacce.
I gateway e-mail sono il principale vettore di minaccia per una violazione della sicurezza. Gli hacker utilizzano informazioni personali e tattiche di social engineering per creare campagne di phishing sofisticate in modo da ingannare i destinatari e indirizzarli su siti che distribuiscono il malware. Un'applicazione di sicurezza dei sistemi e-mail blocca gli attacchi in arrivo e controlla i messaggi in uscita per prevenire la perdita di dati sensibili.
I firewall creano una barriera tra la rete interna affidabile e le reti esterne non affidabili, come Internet. Utilizzano una serie di regole definite per consentire o bloccare il traffico. Un firewallpuò essere costituito da un componente hardware, software o entrambi. Cisco offre dispositivi Unified Threat Management (UTM) e Next-Generation Firewall incentrati sulle minacce.
Un Intrusion Prevention System (IPS) analizza il traffico di rete per bloccare attivamente gli attacchi. A tale scopo, le appliance Next- Generation IPS (NGIPS) di Cisco correlano moltissima intelligence globale sulle minacce non solo per bloccare attività dannose, ma anche per monitorare lo sviluppo di malware e file sospetti in tutta la rete e prevenire così la diffusione degli attacchi e la reinfezione.
I criminali informatici prendono sempre più di mira i dispositivi mobili e le app. Entro i prossimi 3 anni, il 90 per cento delle aziende IT potrebbe supportare le applicazioni aziendali sui dispositivi mobili personali. Naturalmente, devi avere il controllo dei dispositivi che possono accedere alla rete. Inoltre, dovrai anche configurare le connessioni per mantenere il traffico di rete privato.
La segmentazione software-defined suddivide il traffico di rete in diverse classificazioni e semplifica l'applicazione delle policy di sicurezza. Idealmente, le classificazioni sono basate sull'identità degli endpoint, non sui meri indirizzi IP. Puoi assegnare i diritti di accesso in base al ruolo, alla posizione e ad altro ancora, in modo che il livello di accesso adeguato venga attribuito alle persone giuste e i dispositivi sospetti siano contenuti e corretti.
Una Virtual Private Network cripta la connessione da un endpoint a una rete, spesso su Internet. In genere, una VPN ad accesso remoto utilizza IPsec o Secure Sockets Layer per autenticare la comunicazione tra il dispositivo e la rete.
Una soluzione di sicurezza Web controllerà l'uso che il personale fa del Web, bloccherà le minacce basate sul Web e negherà l'accesso ai siti dannosi. Proteggerà il gateway Web in sede o nel cloud. “Sicurezza Web” si riferisce anche alle azioni che intraprendi per proteggere il sito Web della tua azienda.
Le reti wireless non sono sicure come quelle cablate. Senza misure di sicurezza rigorose, l'installazione di una LAN wireless può avere le stesse conseguenze di mettere porte Ethernet ovunque, incluso nel parcheggio. Per evitare che un exploit prenda piede, hai bisogno di prodotti elaborati appositamente per proteggere una rete wireless.
Talos è il team di intelligence e ricerca sulle minacce leader del settore e ogni prodotto per la sicurezza di Cisco è protetto tramite Talos. Talos ha più di 250 ricercatori delle minacce che lavorano ventiquattro ore su ventiquattro e in tutto il mondo, con un repository di 100 terabyte di intelligence sulle minacce.
Analizziamo un terzo del traffico e-mail globale quotidiano e oltre il 2% delle richieste DNS nel mondo. Rileviamo oltre 1,1 milioni di campioni di malware univoco ogni giorno grazie alle nostre tecnologie Advanced Malware Protection (AMP) e ThreatGRID, che ci consentono di bloccare 19,7 miliardi di minacce quotidiane sulle reti dei nostri clienti.
Esattamente: 19,7 miliardi di minacce bloccate al giorno.
Funzionalità di ricerca e conoscenze così vaste supportano le soluzioni di cybersecurity di Cisco, che offrono la visibilità, l'automazione, la flessibilità e la scalabilità necessarie per proteggere l'ambiente di rete da minacce sempre più sofisticate.
Cisco Umbrella è un servizio di sicurezza cloud che fornisce protezione integrata contro gli attacchi alla connessione Internet, permettendoti di ridurre i tempi e i costi necessari per far fronte agli attacchi informatici.
La soluzione offre una protezione proattiva contro le minacce su Internet, come malware, botnet e attacchi phishing. Consente di proteggere l'azienda garantendo che il traffico sia pulito prima che raggiunga la rete interna, imparando in modo efficace dove vengono organizzati gli attacchi e bloccando le minacce su tutte le porte e i protocolli. Puoi stare certo che con un accesso a Internet sicuro, sei protetto da un primo livello di difesa contro il malware.
Cisco Umbrella offre visibilità su tutte le richieste Internet di tutta la rete e di ogni porta, protocollo o app per scoprire e bloccare le connessioni ai domini e agli IP dannosi. Scopri perché le piccole imprese stanno realizzando l'effetto moltiplicatore della sicurezza utilizzando il DNS per integrare le misure di sicurezza esistenti. Quali attacchi non rilevi?
Un firewall tradizionale è in grado di controllare il traffico nel punto di entrata o di uscita all'interno della rete. In altre parole, è il ponte tra la tua azienda e la massa del resto di Internet.
Era uno strumento perfetto ai tempi in cui la vita era semplice e avevi visibilità su tutto ciò che si agganciava alla rete. Al giorno d’oggi, le aziende ospitano sempre più una miriade di dispositivi sconosciuti e un’oscura marea di applicazioni cloud che vengono scaricate dai dipendenti.
La differenza principale con un Next-Generation Firewall è che puoi impostare policy e controlli delle applicazioni. Ad esempio, se un membro del personale scarica un software per la condivisione dei file che potrebbe non essere sicuro, tu ne avrai visibilità automaticamente e potrai fare qualcosa all'istante.
Inoltre, avrai nel complesso molta più visibilità e controllo su utenti, dispositivi, minacce e vulnerabilità della rete. Così, quando il consiglio di amministrazione ti chiede “Siamo al sicuro?”, puoi fornire una risposta molto più completa di quanto non faresti con un firewall tradizionale che controlla solo il traffico. Scopri di più sui Next Generation Firewall o trova il Next Generation Firewall più adatto a te.
La sicurezza degli endpoint di nuova generazione integra funzionalità di prevenzione, rilevamento e risposta in un'unica soluzione, sfruttando la potenza dell’analisi basata su cloud. Cisco AMP for Endpoints è un connettore leggero che funziona con i dispositivi Windows, Mac, Linux, Android e iOS.
Cisco AMP for Endpoints offre protezione completa contro gli attacchi più avanzati. Previene le violazioni e blocca il malware nel punto di ingresso, quindi rileva, contiene e pone rimedio rapidamente alle minacce avanzate che eludono le difese di prima linea e riescono a infiltrarsi nella rete.
Previeni: rafforza le difese utilizzando la miglior intelligence globale sulle minacce e blocca in tempo reale il malware basato o meno su file.
Rileva: monitora e registra continuamente tutte le attività dei file per rilevare rapidamente il malware nascosto.
Intervieni: velocizza le indagini e poni rimedio automaticamente al malware su PC, Mac, Linux, server e dispositivi mobili (Android e iOS).
Può utilizzare il cloud pubblico o essere implementato come cloud privato. AMP monitora e analizza continuamente tutta l’attività di file e processi all'interno della rete per scoprire quell'1 per cento di minacce che altre soluzioni non rilevano. AMP tiene sempre d’occhio dove va un file o cosa fa. Se un file che sembrava pulito dopo l'ispezione iniziale dovesse mostrare un comportamento malevolo, AMP conserva una cronologia completa del comportamento della minaccia per intercettarlo, contenerlo e porvi rimedio.
La tecnologia di sandboxing integrata di AMP analizza il comportamento dei file sospetti e lo associa ad altre fonti di informazione. L’analisi dei file produce informazioni dettagliate per permetterti di capire meglio come contenere l'infezione e bloccare gli attacchi futuri.
Quando un file viene ritenuto dannoso, AMP riduce drasticamente la quantità di tempo e le risorse necessarie per analizzarlo. Fornisce automaticamente risposte alle domande più urgenti, tra cui:
Con alcuni clic sulla console di gestione basata su browser di AMP, si può bloccare l'esecuzione del file su tutti gli endpoint. Cisco AMP conosce tutti gli altri endpoint raggiunti dal file, quindi lo può mettere in quarantena per tutti gli utenti. AMP elimina il malware con precisione chirurgica senza danneggiare i sistemi IT né l'attività aziendale.
Come bloccare e mettere in quarantena un file con Cisco AMP:
Gestione tramite cloud centralizzata al 100% per garantire sicurezza, networking e controllo delle applicazioni. Cisco Meraki Security Appliances può essere implementata da remoto in pochi minuti utilizzando il provisioning zero-touch del cloud. La impostazioni di sicurezza sono facili da sincronizzare su migliaia di siti utilizzando dei modelli. La tecnologia di VPN automatica connette in modo sicuro le filiali in 3 clic, attraverso un dashboard intuitivo e basato sul Web.
Ogni appliance di sicurezza Meraki supporta diverse funzionalità, come un firewall stateful e un motore IPS integrato Sourcefire per proteggere le reti. Le definizioni delle minacce e gli elenchi dei filtri sono aggiornati di continuo, garantendo che ogni sito abbia una protezione all'avanguardia dalle ultime vulnerabilità e dai siti Web problematici.
Per le ultime informazioni e innovazioni, visita: Cisco Tech Connection for SMB o esplora altre risorse Cisco per le PMI e Cisco Security per proteggere l’azienda.