Garantire una security di livello enterprise con la tecnologia SD-WAN

Entro il 2025, Gartner prevede che il 65% delle aziende avrà implementato la tecnologia SD-WAN, più del doppio rispetto al 30% del 2020. Questo perché le soluzioni SD-WAN consentono alle organizzazioni di collegare le filiali al data center principale, tra loro e al cloud in modo più semplice ed economico rispetto all’estensione delle reti MPLS tradizionali. I dipendenti possono accedere alle risorse del cloud direttamente dai collegamenti Internet locali, senza che il traffico di rete debba essere prima trasferito in backhaul a un data center. Inoltre, l’SD-WAN migliora le prestazioni delle applicazioni e riduce i costi.
Il compromesso però è, spesso, la rinuncia alla sicurezza. Un maggior numero di sedi, utenti e connessioni aumenta la superficie di attacco dell’organizzazione. Sebbene il traffico eviti il backhaul verso un data center centralizzato, aggira anche la sicurezza del data center centralizzato e rende difficile per i team IT e di sicurezza avere visibilità sulle attività sospette nelle filiali. Nonostante la maggior parte dei provider di SD-WAN includa una sicurezza di base, le organizzazioni sfruttano soluzioni diverse per colmare le lacune.
L’approccio migliore secondo Check Point Software, il principale fornitore di soluzioni di cybersecurity a livello globale, è quello di utilizzare un’unica suite SD-WAN che fornisca una connettività affidabile e sicura, una security completa di livello enterprise integrata nella rete di filiali ad ampio raggio e una semplicità di implementazione e gestione. Di seguito le caratteristiche nello specifico.
Connettività affidabile e sicura
Una soluzione di sicurezza integrata SD-WAN protegge in modo affidabile il traffico delle filiali sia in entrata che in uscita. Le collega con i data center on-premise e su cloud utilizzando una rete overlay (VPN) sicura e resiliente.
· Supporto di collegamenti multipli: la combinazione dei collegamenti offre una maggiore larghezza di banda e consente una selezione efficiente dei percorsi in base ad applicazioni, requisiti di prestazione, costo del collegamento o altri attributi.
· Monitoraggio della condizione di salute del collegamento: un monitoraggio continuo per rilevare i guasti o le interruzioni, selezionare dinamicamente i percorsi migliori e per automatizzare il link swapping.
· Aggregazione della larghezza di banda: per evitare di creare collegamenti ridondanti che rimangono inattivi in modalità attiva/standby fino a quando non sono necessari.
· Abilitare una WAN auto-riparante: per compensare dinamicamente gli errori di routing o di inoltro dei pacchetti e impedire che le interruzioni di rete influiscano sulle prestazioni delle applicazioni.
· Indirizzare il traffico automaticamente: per determinare il percorso migliore e indirizzare il traffico di conseguenza.
Servizi di sicurezza di livello enterprise
Un’implementazione di un security stack completo che garantisca un’analisi affidabile, una prevenzione avanzata delle minacce e una di livello enterprise per le filiali.
· Prevenzione essenziale delle minacce: che comprenda una detection e un blocco rapido degli attaccanti da leader del settore. La protezione migliore si avvale di informazioni sulle minacce globali basate su big-data e di un motore AI per individuare continuamente le minacce già conosciute e quelle zero-day.
· Strumenti di alto livello: come firewall di nuova generazione, controllo delle applicazioni, filtraggio degli URL, antivirus, emulazione ed estrazione delle minacce, DLP e funzioni anti-bot. Infine la SSL inspection che offre visibilità sul traffico crittografato.
Gestione semplificata
Integrare caratteristiche specifiche che consentano alla suite di security di essere una soluzione facile da configurare, distribuire e scalare, secondo le necessità di business. I team devono avere una visibilità dettagliata su data center, filiali, utenti da remoto, collegamenti, risorse cloud e applicazioni.
· Garantire la consistency, ovunque: la personalizzazione dei criteri deve essere facile e intuitiva. La visibilità centralizzata garantisce che le difese di sicurezza e l’applicazione dei criteri siano coerenti ovunque.
· Unificare i criteri di gestione: impostando una steering policy per applicazioni, utenti, dispositivi e reti sulle reti overlay e breakout locali.
· Cercare un monitoring avanzato e in tempo reale: con l’obiettivo di rispondere rapidamente ai problemi che possono influire sulla connettività delle filiali e sulle prestazioni delle applicazioni.
· Stabilire le soglie SLA: monitorando il traffico delle applicazioni, la larghezza di banda e l’utilizzo dei collegamenti per calcolare la perdita di pacchetti, la latenza e il jitter su tutti i percorsi verso le destinazioni del traffico.
“A prescindere dalla loro dimensione, le aziende italiane devono pretendere la massima sicurezza anche presso le proprie filiali. Se negli ultimi mesi o anni, la loro priorità è stata la gestione frettolosa di un processo di digital transformation, ora la vera priorità deve essere assicurare le infrastrutture e le reti aziendali.” ha dichiarato Pierluigi Torriani, Security Engineering Manager di Check Point Software. “Il passaggio dalla connettività tradizionale dei data center alla connettività diretta tra le sedi aziendali e Internet ha spostato il loro focus verso velocità e agilità delle reti, senza pensare a proteggerle. Ecco perché la tecnologia SD-WAN, e nello specifico la nostra nuova soluzione Quantum SD-WAN annunciata poche settimane fa, è la miglior scelta per garantire la massima sicurezza, senza compromettere la connettività.”

Eventi e Report

Focus Ecommerce ON

Notizie correlate