Il perimetro di rete è il perimetro della rete interna di un'azienda. Il cloud computing e l'hardware e il software connessi a Internet hanno consumato il perimetro di rete.
Dopo aver letto questo articolo sarai in grado di:
Argomenti correlati
Controllo degli accessi
Che cos'è l'IAM?
Sicurezza Zero Trust
Sicurezza della forza lavoro che opera da remoto
Accesso remoto ai sensi del GDPR
Abbonati a theNET, il riepilogo mensile di Cloudflare sulle tematiche più discusse in Internet.
Copia link dell'articolo
Il perimetro di rete è il confine tra la rete interna protetta di un'organizzazione e Internet o qualsiasi altra rete esterna non controllata. In altre parole, il perimetro di rete è il perimetro di ciò su cui un'organizzazione ha il controllo.
Supponiamo che un ufficio abbia una rete interna alla quale sono collegati un rack di server, diverse decine di computer desktop dei dipendenti, alcune stampanti e apparecchiature di rete come router e switch. Se un dipendente porta il proprio computer portatile personale in ufficio, questo si trova al di fuori del perimetro della rete, a meno che non riesca a collegarlo alla rete.
Prima dell'adozione diffusa di Internet, per accedere a una rete aziendale, il dispositivo di un utente doveva essere fisicamente connesso a questa rete. Il perimetro della rete era essenzialmente un confine fisico reale e chiunque avesse cercato di rubare dati interni avrebbe dovuto infiltrarsi nell'edificio aziendale fisico o chiedere l'aiuto di un dipendente interno. Per connettersi alla rete aziendale, qualcuno doveva trovarsi in ufficio e utilizzare un dispositivo gestito dall'azienda.
Con Internet, la situazione è cambiata. È diventato possibile che i dati lasciassero la rete aziendale e che gli aggressori vi entrassero. I firewall sono stati progettati per difendere il perimetro di rete bloccando il traffico di rete esterno dannoso.
Con il cloud, il perimetro di rete sostanzialmente non esiste più. I dipendenti accedono ai dati e alle applicazioni cloud tramite Internet non protetto anziché tramite la rete interna gestita dall'IT. Gli utenti accedono ai dati interni da qualsiasi dispositivo o posizione fisica.
Questi cambiamenti valgono anche quando un'azienda continua a fare affidamento su infrastrutture in locale. Molte aziende hanno una configurazione di cloud ibrido, in cui l'infrastruttura in locale è integrata con l'infrastruttura cloud. Poiché molte applicazioni software moderne consentono agli utenti di accedere ai propri file e dati su Internet, gli utenti possono accedere e controllare la posta elettronica o modificare documenti in remoto dai propri dispositivi personali anche se non sono autorizzati a farlo.
Anche l'uso di software desktop remoto consuma il perimetro di rete, poiché gli utenti accedono ai propri desktop in locale tramite Internet.
Il cambiamento o la scomparsa del perimetro di rete significa che la gestione delle identità e degli accessi (IAM) è diventata molto importante per controllare gli accessi ai dati e prevenirne la perdita.
L'identità, piuttosto che l'uso di un dispositivo specifico o la presenza in un luogo specifico, è oggi il punto cruciale per la protezione dei dati, in particolare per l'accesso da remoto agli stessi. Un utente autorizzato può accedere ai propri account di lavoro su qualsiasi dispositivo, ma deve prima stabilire la propria identità. La verifica dell'identità è quindi essenziale, così come la gestione del livello di accesso di ciascun utente una volta stabilita la sua identità.
Anche senza un perimetro di rete tradizionale, è possibile limitare fortemente l'accesso ai dati per mantenerli sicuri. Cloudflare Zero Trust aiuta le organizzazioni a gestire l'accesso degli utenti senza fare affidamento su una VPN, mentre i dati e le risorse interni sono protetti dalla rete globale di Cloudflare. Cloudflare Magic WAN consente alle aziende di configurare una WAN che include automaticamente le funzionalità di sicurezza.
Introduzione
Informazioni sulla gestione degli accessi
Informazioni su Zero Trust