L’innovazione digitale (o trasformazione digitale) è un fattore essenziale per lo sviluppo del Paese. Ha a che fare con le tecnologie stesse, ma anche con nuove applicazioni, nuovi modelli di business e di organizzazione delle imprese e del lavoro. Per cogliere le opportunità crescenti per le imprese che vogliono competere e portare sul mercato beni e servizi capaci di rispondere a una domanda nuova risultano fondamentali competenze digitali ma anche cambiamenti nelle strategie, nell’organizzazione e nelle infrastrutture.

L’innovazione digitale costringe tutte le organizzazioni a riprogettare le proprie reti e fornire una migliore esperienza utente a dipendenti e clienti. Mette anche le aziende di fronte a nuove esigenze di sicurezza, che deve risultare più flessibile e in grado di adattarsi ai veloci mutamenti del business e della domanda.

Il perimetro, un tempo punto di accesso ristretto ai confini della rete, ora si estende a tutta l’infrastruttura IT e introduce nuove sfide a livello di data center, WAN, LAN e perimetro del cloud. Più recentemente, con lo stravolgimento delle modalità operative introdotte dalla pandemia da COVID-19, è emersa anche la necessità di piani di business continuity che includano un accesso remoto flessibile, ovunque e in qualsiasi momento, sicuro e su larga scala.

ADV
Webinar IVA spese di viaggio

Resilienza del business: le priorità digitali delle medie imprese italiane nel 2021

Come si stanno muovendo i tuoi concorrenti per affrontare le sfide poste dai nuovi modelli organizzativi del lavoro? Questo white paper di IDC indica le priorità di spesa delle PMI su tre filoni: remote working, sicurezza e protezione dei dati. SCARICA IL WHITE PAPER >>

Nel contempo, le minacce alla sicurezza non stanno diventando meno sofisticate o frequenti. Oltre un terzo delle violazioni dei dati nel 2020 è stato frutto del social engineering. Questo è solo un esempio del motivo per il quale fornire una sicurezza migliore riprogettando la rete sta diventando fondamentale per tutte le aziende.

Elementi fondamentali di una strategia di rete orientata alla sicurezza

Una strategia di rete che prenda in considerazione con attenzione la sicurezza deve soddisfare in generale tre esigenze:

1. Capacità di gestire il rischio esterno e interno per gli utenti sulla rete

2. Capacità di fornire una sicurezza flessibile cloud-native per gli utenti off-network

3. Capacità di migliorare l’esperienza utente nel suo complesso riducendo i costi della WAN

Il primo passo per ottenere una rete orientata alla sicurezza è l’applicazione di unità di elaborazione della sicurezza personalizzate, o ASIC (Application Specific Integrated Circuit), che consentono ai team di gestire la rete e la sicurezza in modo molto veloce, e consentono il consolidamento di tutte le caratteristiche di sicurezza, compreso il controllo delle applicazioni, il firewall e i sistemi di prevenzione delle intrusioni (IPS), in soluzioni come i firewall di rete senza compromettere la funzionalità o le prestazioni.

Tra i casi d’uso richiesti rientrano SD-WAN, firewall di prossima generazione (NGFW), IPS, ispezione SSL (Secure Sockets Layer), controllo delle applicazioni, web filtering, antivirus e antimalware, sandboxing e segmentazione accelerata.

L’architettura cloud appositamente costruita permette la convergenza tra rete e sicurezza per le organizzazioni che adottano in via prioritaria il paradigma cloud o sono alla ricerca di flessibilità nella distribuzione di soluzioni.

In futuro, le soluzioni firewall di rete dovranno anche supportare i data center ibridi e hyperscale e le prestazioni 5G. Le ultime innovazioni ad alte prestazioni (come l’edge computing, le reti 5G e la segmentazione interna dinamica) richiederanno livelli di prestazioni senza precedenti da un NGFW (next-generation firewall). Ma alcune soluzioni, non essendo state progettate pensando a queste prestazioni, semplicemente non saranno in grado di soddisfare tali esigenze future senza notevoli investimenti, e in molti casi neanche investendo.

Una strategia di rete orientata alla sicurezza trasforma il perimetro della WAN con una SD-WAN di classe enterprise completamente integrata in un dispositivo NGFW, integrazione che contribuisce a rendere la SD-WAN veramente sicura, diversamente dalla tecnologia SD-WAN che ha bisogno della sicurezza come overlay. Un approccio robusto alla SD-WAN include anche l’analisi predittiva basata sull’intelligenza artificiale (AI), l’orchestrazione intuitiva e la capacità di autoguarigione.

Infine le organizzazioni devono estendere la sicurezza al perimetro delle reti cablate e wireless attraverso una profonda integrazione, consentendo un’applicazione pervasiva della sicurezza al perimetro della LAN. Queste sono le condizioni per reti reattive e consapevoli del loro stato di salute che estendono la sicurezza al perimetro di accesso e della rete.

Tutti questi perimetri richiedono inoltre una gestione centralizzata per ridurre la complessità e consentire all’automazione di rendere la rete più agile.

La giusta base per proteggere il perimetro del cloud: SASE

Se oggi parliamo di una rete orientata alla sicurezza non possiamo non parlare di SASE (Secure Access Service Edge). Il SASE è un framework aziendale emergente che combina funzioni di sicurezza della rete a funzionalità WAN per supportare le esigenze di accesso dinamico e sicuro delle odierne organizzazioni, in linea con una strategia di rete orientata alla sicurezza.

Il SASE svolge un ruolo fondamentale per assicurare che la sicurezza possa essere garantita ovunque, soprattutto lungo il perimetro del cloud, e nel proteggere gli utenti remoti e mobili. Consente alle organizzazioni di proteggere gli utenti remoti con una sicurezza sempre attiva (indipendentemente dalla loro posizione), creando una migliore esperienza utente e una maggiore produttività.

Un’offerta SASE e una strategia di rete orientata alla sicurezza completa non sono la stessa cosa. Una soluzione SASE solida deve anche supportare elementi come la segmentazione della rete e i requisiti di conformità che la sicurezza basata su cloud non può gestire senza spostare il traffico verso il cloud per l’ispezione.

È allora che il SASE diventa la base per una strategia di rete orientata alla sicurezza completa, in grado di garantire la sicurezza e le prestazioni richieste ovunque dalle organizzazioni.

Fortinet ed Exclusive Networks: una guida nel percorso dal perimetro al cloud e dall’appliance al SASE

Fortinet ed Exclusive Networks sono alleate da anni per contrastare il lavoro dei criminali informatici. Insieme accompagnano le aziende verso l’adozione delle strategie di sicurezza più idonee a proteggere le loro attività.

Insieme possono aiutare a percorrere l’evoluzione che porta dall’adozione delle Security appliance fino al nuovo concetto di SASE per consentire alle aziende di accedere in maniera immediata e senza interruzioni alle risorse e ai dati di rete e Cloud indipendentemente da dove si trovano gli utenti, in completa sicurezza.

Per maggiori informazioni: https://www.exclusive-networks.com/it/vendors/fortinet/

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!