Caricamento
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner acconsenti all’uso dei cookie.

Network Visibility - A Point of View

Network Visibility - A Point of View

Faccio una semplice domanda: “Sapete dirmi quanti e quali dispositivi sono connessi alla vostra rete aziendale?”

Nell’ultimo periodo, sempre più frequentemente, ci vengono richiesti degli strumenti e/o dei consigli su come “vedere” chi e cosa è collegato alla rete aziendale, magari con la possibilità di classificare e gestire in modo controllato l’accesso all’infrastruttura.

Sebbene il temine Visibility si possa applicare ad un numero elevato di contesti ICT, la variante più diffusa è declinata su questioni prettamente infrastrutturali (Network Visibility).

È interessante constatare che la materia non è di certo all’ultimo grido, se ne parla da anni, ma l’espansione incontrollata del numero e la tipologia di device renda ora molto più complicato identificare i client connessi

Inoltre le problematiche di sicurezza, le “non più nuove” esigenze di mobilità e la varietà di elementi che compongono il la nostra intranet, rendono la gestione sempre più complessa, a scapito di una semplicità sempre più ricercata.

Se parliamo di visibilità e di controllo nel contesto di una LAN aziendale, probabilmente il primo pensiero va ai sistemi Network Access Control (NAC).

I sistemi NAC esistono da diverso tempo, i player sono molti e con caratteristiche peculiari e differenti, però si stanno pian piano evolvendo con nuove funzioni, potendo lavorare, inoltre, a stretto contatto con soluzioni chiamate UEBA (User and Entity Behavior Analysis) che ne incrementano ulteriormente le potenzialità.

Per me il vantaggio di questi strumenti è abbastanza chiaro: se riesco a definire un perimetro e a garantirne un accesso regolamentato e controllato, probabilmente non avrò la visibilità di tutto ciò che è collegato, ma sarò già ad un buon punto.

Oggi, mi concentrerò sullo strumento di HPE Aruba chiamato Clearpass.

Nasce da un presupposto molto semplice, cercare di governare da un unico punto tutte le policy di accesso per l’intera infrastruttura di rete.

Il funzionamento di Clearpass è ormai consolidato, basato su protocolli di Autenticazione, Autorizzazione e Accounting, ma nel tempo è stato espanso con una serie di caratteristiche di automazione ed integrazione che lo rendono estremamente potente.

Ci si può limitare ad un controllo molto blando on/off, oppure arrivare ad un estremo dettaglio con dei test di sicurezza sull'endpoint, la verifica dei software e degli aggiornamenti installati, o la presenza di specifici certificati.

Completezza e integrazione sono le caratteristiche più apprezzabili.

Clearpass permette di definire delle regole molto granulari, basate su approcci di accesso convenzionali (AAA, 802.1x) e non (SNMP, CLI, etc.), è in grado, inoltre, di interagire con componenti e dispositivi estremamente eterogenei.

Grazie alla sua duttilità, l’interazione regolamentata da Clearpass tra i vari asset di rete e di sicurezza, può diventare estremamente dinamica, con la possibilità di automatizzare alcune operazioni, magari applicando in autonomia una regola o un ruolo specifico su un FW perimetrale, mandando dei log opportuni ad un sistema SIEM, oppure isolando temporaneamente un client Wireless che sta “rompendo le scatole”.

A sua volta, ricevendo informazioni da elementi esterni, lo strumento ha la capacità di operare attivamente come un piccolo coltellino svizzero e magari, innescato dalla segnalazione di una sonda o di una device di sicurezza, isolare un client con comportamenti ritenuti anomali.

Ovvio che per applicare questi meccanismi di automazione e di accesso l’effort maggiore non è l’implementazione della soluzione tecnica (comunque non banale), ma pianificare preventivamente e opportunamente le regole e i flussi di funzionamento, lasciandosi ovviamente un certo margine di flessibilità per i necessari aggiustamenti in corso d’opera.

Non è un processo che si fa dall’oggi al domani, ma va adattato e seguito durante tutto il suo sviluppo.

L’importante è avere in casa uno strumento altrettanto flessibile, come Aruba Clearpass, che rende possibile gestire, da un unico pannello e con estrema granularità, il controllo e la verifica di ciò che si presenta sulla mia infrastruttura, aumentando drasticamente quell’elemento imprescindibile che è la visibilità. 

Non risolverà qualsiasi problema, ma aiuta … e non è una cosa da poco.

 

A cura di: 

Davide Galiazzo - Presales Consultant 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

free_breakfast
#CoffeeTECH
Dare valore alla Digital Transformation: lo speciale su Impresa City
Oggi, l'evoluzione del settore IT mette di fronte a una contraddizione da risolvere: se la soglia di accesso alle nuove tecnologie si è abbassata notevolmente,...
READ MORE
arrow_forward
ONE... Gold! Riconfermati Cisco Gold Partner
A tre anni dal primo audit, Lantech Longwave si è riconfermata Cisco Gold Partner, una certificazione d’eccellenza sul mercato che attesta la competenza...
READ MORE
arrow_forward
mouse
Business Case
Protezione completa del mobile: il case Askoll
Askoll, azienda italiana con 11 stabilimenti nel mondo e oltre 2000 dipendenti ha subito nel corso degli anni notevoli cambiamenti, soprattutto da quando...
READ MORE
arrow_forward
Implementare l’innovazione tecnologica in azienda: il ruolo del system integrator
Il mercato ICT offre diversi prodotti e servizi che promuovono la trasformazione e permettono di innovare il modo di operare delle aziende all’insegna...
READ MORE
arrow_forward