Garantire una security di livello enterprise con la tecnologia SD-WAN

Trend Micro presenta Cybertron: la prima soluzione AI per la sicurezza proattiva

Entro il 2025, Gartner prevede che il 65% delle aziende avrà implementato la tecnologia SD-WAN, più del doppio rispetto al 30% del 2020.

Questo perché le soluzioni SD-WAN consentono alle organizzazioni di collegare le filiali al data center principale, tra loro e al cloud in modo più semplice ed economico rispetto all’estensione delle reti MPLS tradizionali. I dipendenti possono accedere alle risorse del cloud direttamente dai collegamenti Internet locali, senza che il traffico di rete debba essere prima trasferito in backhaul a un data center. Inoltre, l’SD-WAN migliora le prestazioni delle applicazioni e riduce i costi.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il compromesso però è, spesso, la rinuncia alla sicurezza. Un maggior numero di sedi, utenti e connessioni aumenta la superficie di attacco dell’organizzazione. Sebbene il traffico eviti il backhaul verso un data center centralizzato, aggira anche la sicurezza del data center centralizzato e rende difficile per i team IT e di sicurezza avere visibilità sulle attività sospette nelle filiali. Nonostante la maggior parte dei provider di SD-WAN includa una sicurezza di base, le organizzazioni sfruttano soluzioni diverse per colmare le lacune.

L’approccio migliore secondo Check Point Software, il principale fornitore di soluzioni di cybersecurity a livello globale, è quello di utilizzare un’unica suite SD-WAN che fornisca una connettività affidabile e sicura, una security completa di livello enterprise integrata nella rete di filiali ad ampio raggio e una semplicità di implementazione e gestione. Di seguito le caratteristiche nello specifico.

Connettività affidabile e sicura

Una soluzione di sicurezza integrata SD-WAN protegge in modo affidabile il traffico delle filiali sia in entrata che in uscita. Le collega con i data center on-premise e su cloud utilizzando una rete overlay (VPN) sicura e resiliente.

  • Supporto di collegamenti multipli: la combinazione dei collegamenti offre una maggiore larghezza di banda e consente una selezione efficiente dei percorsi in base ad applicazioni, requisiti di prestazione, costo del collegamento o altri attributi.
  • Monitoraggio della condizione di salute del collegamento: un monitoraggio continuo per rilevare i guasti o le interruzioni, selezionare dinamicamente i percorsi migliori e per automatizzare il link swapping.
  • Aggregazione della larghezza di banda: per evitare di creare collegamenti ridondanti che rimangono inattivi in modalità attiva/standby fino a quando non sono necessari.
  • Abilitare una WAN auto-riparante: per compensare dinamicamente gli errori di routing o di inoltro dei pacchetti e impedire che le interruzioni di rete influiscano sulle prestazioni delle applicazioni.
  • Indirizzare il traffico automaticamente: per determinare il percorso migliore e indirizzare il traffico di conseguenza.
Leggi anche:  Netskope rivoluziona la sicurezza SaaS sfruttando la potenza dell'AI generativa

Servizi di sicurezza di livello enterprise

Un’implementazione di un security stack completo che garantisca un’analisi affidabile, una prevenzione avanzata delle minacce e una di livello enterprise per le filiali.

  • Prevenzione essenziale delle minacce: che comprenda una detection e un blocco rapido degli attaccanti da leader del settore. La protezione migliore si avvale di informazioni sulle minacce globali basate su big-data e di un motore AI per individuare continuamente le minacce già conosciute e quelle zero-day.
  • Strumenti di alto livello: come firewall di nuova generazione, controllo delle applicazioni, filtraggio degli URL, antivirus, emulazione ed estrazione delle minacce, DLP e funzioni anti-bot. Infine la SSL inspection che offre visibilità sul traffico crittografato.

Gestione semplificata

Integrare caratteristiche specifiche che consentano alla suite di security di essere una soluzione facile da configurare, distribuire e scalare, secondo le necessità di business. I team devono avere una visibilità dettagliata su data center, filiali, utenti da remoto, collegamenti, risorse cloud e applicazioni.

  • Garantire la consistency, ovunque: la personalizzazione dei criteri deve essere facile e intuitiva. La visibilità centralizzata garantisce che le difese di sicurezza e l’applicazione dei criteri siano coerenti ovunque.
  • Unificare i criteri di gestione: impostando una steering policy per applicazioni, utenti, dispositivi e reti sulle reti overlay e breakout locali.
  • Cercare un monitoring avanzato e in tempo reale: con l’obiettivo di rispondere rapidamente ai problemi che possono influire sulla connettività delle filiali e sulle prestazioni delle applicazioni.
  • Stabilire le soglie SLA: monitorando il traffico delle applicazioni, la larghezza di banda e l’utilizzo dei collegamenti per calcolare la perdita di pacchetti, la latenza e il jitter su tutti i percorsi verso le destinazioni del traffico.
Leggi anche:  Gli analisti confermano Genetec come leader mondiale nel software di gestione video

“A prescindere dalla loro dimensione, le aziende italiane devono pretendere la massima sicurezza anche presso le proprie filiali. Se negli ultimi mesi o anni, la loro priorità è stata la gestione frettolosa di un processo di digital transformation, ora la vera priorità deve essere assicurare le infrastrutture e le reti aziendali.” ha dichiarato Pierluigi Torriani, Security Engineering Manager di Check Point Software. “Il passaggio dalla connettività tradizionale dei data center alla connettività diretta tra le sedi aziendali e Internet ha spostato il loro focus verso velocità e agilità delle reti, senza pensare a proteggerle. Ecco perché la tecnologia SD-WAN, e nello specifico la nostra nuova soluzione Quantum SD-WAN annunciata poche settimane fa, è la miglior scelta per garantire la massima sicurezza, senza compromettere la connettività.”