Perimetro di rete

Un perimetro tecnologico è il confine di un'organizzazione tra la propria rete e le reti esterne che la circondano. Ad esempio, uno dei perimetri della rete di un'azienda potrebbe essere il confine tra la sua rete privata e Internet, attraverso il quale gli utenti online accedono al proprio sito Web e ai portali. Un router di confine, che si trova tra il router di un'azienda e il router di un utente, fa parte dell'ultima difesa dell'azienda. Osserva e filtra parte del traffico di rete.

Un firewall in un perimetro di rete esegue una grande quantità di filtraggio e controllo del traffico Internet in una rete privata. I firewall cercano attività sospette e richieste insolite, osservano i pacchetti mentre passano attraverso la rete e possono arrestare un determinato traffico se configurati per farlo. Gli utenti possono configurare il firewall della propria organizzazione per limitare un determinato traffico alle pagine Web o bloccare richieste particolari.

I perimetri di rete eseguono anche il rilevamento e la prevenzione delle intrusioni. Il rilevamento osserva i modelli nel traffico di rete e invia avvisi agli amministratori se qualcosa appare sospetto o se il software è testimone di un attacco. La prevenzione delle intrusioni è generalmente un software installato nel sistema. In base alle normative di rete configurate nel software, la prevenzione delle intrusioni può prevenire le richieste di rete, bloccare il traffico e arrestare gli attacchi.


Il declino dei perimetri della rete

La linea solida di un perimetro di rete che circonda la rete di un'intera azienda è svanita con l'adozione diffusa del cloud computing e dell'Internet of Things. Le reti ora richiedono diversi protocolli e software per proteggere i dati che le attraversano. I carichi di lavoro attraversano ambienti multi-cloud perché le aziende necessitano di maggiore flessibilità per le loro applicazioni cloud; i dipendenti accedono a tali applicazioni da più dispositivi in ​​tutto il mondo. L'edge computing su server locali richiede anche la localizzazione della sicurezza, anziché essere concentrata in un gigantesco data center. Alcuni fornitori di servizi di sicurezza hanno iniziato a implementare tecnologie SASE (Secure Access Service Edge) per proteggere più a fondo l'edge. Il concetto di perimetro di rete è molto meno definibile e visibile di quanto non fosse una volta.

L'aumento del lavoro da remoto richiede inoltre alle aziende di monitorare più attentamente il proprio traffico di rete. L'autenticazione li aiuta a gestire meglio chi accede alla rete. Il controllo della rete ora va ben oltre la semplice protezione di un perimetro.


Lascia un commento