Parlando con i nostri clienti ci capita spesso di percepire una mancanza di chiarezza su cosa sia una rete informatica e su quali siano i suoi componenti. La definizione ci dice che è la «Connessione tra loro di almeno due sistemi indipendenti, realizzata sia a livello fisico che logico»

Questo ci fa comprendere che anche un singolo computer collegato ad una stampante configura una rete. Ovviamente tendenzialmente le reti informatiche sono molto più complesse e in questo articolo andremo a descrivere quella che può essere una configurazione tipo di una tradizionale PMI italiana.

Riportiamo di seguito l’immagine di uno schema tipo dei componenti di una rete aziendale e nei prossimi paragrafi andiamo a spiegare il ruolo dei singoli asset.

componenti rete informatica - schema

Router

Partiamo dal presupposto che oggi una rete informatica è sempre collegata ad internet, raramente ci troviamo in presenza di rete totalmente off-line. Il router è lo strumento che permette di collegare la rete informatica aziendale a internet.

Tendenzialmente esiste un router principale che connette la LAN (Local Area Network) a internet e dispositivi aggiuntivi che la diffondono in azienda (es: i router wireless a cui ci si può connettere via Wi-Fi).

Firewall

Letteralmente “muro di fuoco”, è uno strumento di protezione che ha il compito di controllare gli accessi alla rete, filtrando il traffico che arriva dall’esterno e che potrebbe essere dannoso o malevolo (pensiamo per esempio a tentativi di accesso non autorizzato per esfiltrare dati dell’azienda). Il firewall può essere un componente hardware o un componete software (o entrambi in abbinamento).

Switch

Abbiamo detto che tendenzialmente la situazione tipo all’interno di un’azienda è quella di una rete composta da più dispositivi interconnessi che si incontrano e interagiscono tra loro, creando banalmente del traffico dati. Questo traffico deve essere gestito per non creare ingorghi e qui entra in gioco lo switch. Lo switch è il componente della rete che smista il traffico indirizzandolo solo verso i dispositivi destinatari. Per semplificare, potremmo paragonarlo ad un Vigile urbano.

Server

Il server è uno dei componenti più complessi di una rete perché può svolgere più servizi. È a disposizione di tutti i componenti della LAN (i Client) che tipicamente fanno richiesta al server per determinate funzionalità.

Il server può essere una componete hardware, software o entrambi e può svolgere anche l’attività di autenticazione degli utenti per l’accesso ai repository documentali dell’azienda. Su una stessa rete possono essere presenti più server.

Le reti gestite tramite un server principale che gestisce le varie richieste vengono definite “reti client server

Client

Nel paragrafo sopra abbiamo citato i Client. Con Client vengono indicati tutti i componenti di una rete informatica, hardware o software. I computer, le stampanti, il software di posta elettronica, gli smartphone connessi tramite wi-fi, etc…

Mappare la rete

Una delle attività che spesso viene sottovalutata in ambito cybersecurity è quella di avere piena coscienza di come sia composta la propria rete aziendale. Avere consapevolezza di tutti i dispositivi connessi significa porre il presupposto per poterli gestire al meglio. Ogni componete necessita infatti di attività di installazione e manutenzione ed è fondamentale impostare un sistema di supervisione e alert che renda nota l’eventuale necessità  di aggiornamento sui singoli dispositivi. L’attività di censimento e gestione appena descritta prende il nome di asset management.

In alcuni casi diventa indispensabile sostituire del tutto un asset perché risulta “non più aggiornabile” e quindi privo di opportune garanzie di sicurezza (si veda per esempio il SO Windows 7 che non risulta più supportato da Microsoft, ma che è ancora presente in molte aziende).

Rischi di una rete informatica

Parlando di rete informatica è necessario comprendere che collegare tra loro differenti dispositivi (che a loro volta sono collegati verso l’esterno tramite internet) è un rischio.

Qualora uno dei componenti venisse attaccato o venisse infettato da un virus o da un malware, il contagio potrebbe facilmente passare a tutta la rete arrivando in casi estremi al blocco dell’intero sistema.

I rischi maggiori arrivano sempre dall’esterno, siano essi intesi come attività malevole svolte da hacker o come errori umani che possono portare a incidenti informatici. Pensiamo per esempio ad un ospite che arriva in azienda con il proprio computer e che lo collega alla rete interna: se questo device fosse infetto, potrebbe riversare sulla rete ospite i propri componenti malevoli.

Nella stessa maniera, se un collaboratore interno all’azienda dovesse cliccare su link-trappola inviati tramite sistema di phishing, potrebbe aprire le porte ad un attacco che potenzialmente andrebbe a contagiare l’intera rete.

Per questo si parla della necessità di segmentare le reti, per fare in modo di creare delle barriere che in caso di eventi negativi possano arginare il problema. Per esempio è importante fare in modo che i singoli utenti accedano solamente alle aree di loro competenza oppure è fondamentale suddividere la rete per creare una rete “ospite” a cui far agganciare i device esterni.

In aggiunta è fondamentale progettare una rete partendo sempre da una pianificazione che tenga presente i concetti della protezione dei dati (si veda il presupposto della privacy by design e by default espressa dal GDPR) e che preveda tutta un serie di misure di sicurezza, minime e avanzate.

Cybersecurity: le misure di sicurezza minime

Cybersecurity: le misure di sicurezza avanzate

 

- Chiara Van Zeyl -

richiedi informazioni

Il nostro team sarà felice di trovare la soluzione perfetta per te!