Un perimetro tecnologico è il confine di un'organizzazione tra la propria rete e le reti esterne che la circondano. Ad esempio, uno dei perimetri della rete di un'azienda potrebbe essere il confine tra la sua rete privata e Internet, attraverso il quale gli utenti online accedono al proprio sito Web e ai portali. Un router di confine, che si trova tra il router di un'azienda e il router di un utente, fa parte dell'ultima difesa dell'azienda. Osserva e filtra parte del traffico di rete.
Un firewall in un perimetro di rete esegue una grande quantità di filtraggio e controllo del traffico Internet in una rete privata. I firewall cercano attività sospette e richieste insolite, osservano i pacchetti mentre passano attraverso la rete e possono arrestare un determinato traffico se configurati per farlo. Gli utenti possono configurare il firewall della propria organizzazione per limitare un determinato traffico alle pagine Web o bloccare richieste particolari.
I perimetri di rete eseguono anche il rilevamento e la prevenzione delle intrusioni. Il rilevamento osserva i modelli nel traffico di rete e invia avvisi agli amministratori se qualcosa appare sospetto o se il software è testimone di un attacco. La prevenzione delle intrusioni è generalmente un software installato nel sistema. In base alle normative di rete configurate nel software, la prevenzione delle intrusioni può prevenire le richieste di rete, bloccare il traffico e arrestare gli attacchi.
Il declino dei perimetri della rete
La linea solida di un perimetro di rete che circonda la rete di un'intera azienda è svanita con l'adozione diffusa del cloud computing e dell'Internet of Things. Le reti ora richiedono diversi protocolli e software per proteggere i dati che le attraversano. I carichi di lavoro attraversano ambienti multi-cloud perché le aziende necessitano di maggiore flessibilità per le loro applicazioni cloud; i dipendenti accedono a tali applicazioni da più dispositivi in tutto il mondo. L'edge computing su server locali richiede anche la localizzazione della sicurezza, anziché essere concentrata in un gigantesco data center. Alcuni fornitori di servizi di sicurezza hanno iniziato a implementare tecnologie SASE (Secure Access Service Edge) per proteggere più a fondo l'edge. Il concetto di perimetro di rete è molto meno definibile e visibile di quanto non fosse una volta.
L'aumento del lavoro da remoto richiede inoltre alle aziende di monitorare più attentamente il proprio traffico di rete. L'autenticazione li aiuta a gestire meglio chi accede alla rete. Il controllo della rete ora va ben oltre la semplice protezione di un perimetro.