Le appliance a gestione unificata sono sempre più adottate dalle aziende. Del perché, ne parliamo con Alessandro Ruini, Network System Engineer di Seven IT.

Un tema storico, in ambito IT, ma più attuale che mai, è quello della sicurezza. Nella tua esperienza quali sono le minacce più frequenti in ambito aziendale?

AR. Ce ne sono diverse e di vario genere. Dalla sicurezza logica a quella fisica, tutti i processi in azienda che prevedono scambio di informazioni devono essere pensati come possibili vulnerabilità. Se, poi, aggiungiamo il telelavoro e il fatto che le imprese manipolano ogni giorno dati sensibili, come quelli personali o bancari, va da sé che sui sistemi di sicurezza non conviene lesinare.

Più comunemente, abbiamo a che fare con l’estorsione di dati tramite phishing, spesso via e-mail o telefono, e ransomware, virus che criptano i dati, compromettendoli. Ne segue una richiesta di riscatto, minacce, et cetera. Ammesso che si possa riavere accesso ai contenuti, pagare è illegale.

E come difendersi?

AR. Il modo più semplice ed efficace è prevenire, a partire da una policy di gestione dati condivisa. Inoltre bisogna definire l’accessibilità dei diversi client. Capita spesso che “il capo” manipoli dati sensibili altrui o abbia accessi illimitati: cosa succederebbe se proprio lui fosse vittima di un attacco? L’intero network risulterebbe inutilmente esposto.

In Italia si è sempre investito tanto nel networking, ma poco nella sicurezza. Tutta questa fruibilità ha messo in risalto le vulnerabilità. Solo dopo sono arrivati i firewall che, tra l’altro, sono obbligatori, per legge, già da diversi anni. Il GDPR sta finalmente migliorando la situazione.

Parliamo di firewall: come si sono evoluti?

AR. Agli albori, queste tecnologie erano molto focalizzate sulla sicurezza perimetrale e dall’esterno all’interno. Ora, controllano minacce di vario genere e fanno intrusion prevention, garantendo la sicurezza a monte e prima che arrivi al device, a differenza degli HIPS. In generale, un buon firewall deve garantire: 1-Sicurezza del pacchetto dati; 2-Confidenza dell’interlocutore; 3-Integrità del dato e 4-Anti-reply. Tutto questo, senza alterare la produttività del lavoro.

Cosa usa Seven IT per proteggere le infrastrutture dei suoi clienti?

AR. Nel nostro caso specifico, la scelta è ricaduta su Sophos. Con XG Firewall parliamo di un servizio molto apprezzato nel nostro Paese, perché unisce 4-5 appliance diverse. Si tratta di una soluzione UTM, Unified Threat Management, come anche dimostrato dal suo inserimento nei Magic Quadrants di Gartner per questa categoria.

Gli UTM, come XG Firewall, sono caratterizzati dall’unificare diverse features di sicurezza, come IDS/IPS (detect – prevention), Application Control, Advanced Threats Management (antivirus & more), Https inspection (chiamata e TRK), ragion per cui vengono scelti da un numero considerevole di aziende.

L’UTM mette in relazione diversi scopi e garantiscono protezione fino al livello 7 della scala ISO OSI, dove un firewall di altro genere si ferma al 4. Spesso, poi, all’UTM viene abbinato un firewall ad alta affidabilità (High Availability, HA), anche failover nel caso di problemi sul master.

Sophos, come interpreta il mondo cloud?

AR. Per prima cosa, con la recente introduzione del prodotto anche nella Central di Sophos, lato gestione, permette un controllo migliore del network nel suo complesso con accesso in cloud.
Inoltre, è possibile scegliere il device fisico o installare XG Firewall in ambienti cloud, come Azure, con cui è prevista un’integrazione specifica.

Quindi, è tutta una questione di firewall?

Il firewall dev’essere all’altezza delle aspettative ma, in ogni caso, network e router devono essere ben strutturati e gestiti da professionisti esperti.
Il datore di lavoro deve sempre ricordare che ha il dovere di proteggere adeguatamente i dati dei dipendenti e dei suoi clienti. Per la sicurezza, più sistemi ho a disposizione, meglio è.