I benefici della micro-segmentazione basata su SDN

Come proteggere le reti OT secondo il punto di vista di Giovanni Prinetti, Solution Marketing Manager di Allied Telesis.

L’integrazione dell’Industrial IoT e dell’intelligence d’Industria 4.0 implica la convergenza di IT (Information Techmology) e OT (Operative Technology) per collegare i flussi di informazioni aziendali e industriali. Di conseguenza, le reti OT sono spesso collegate a quelle IT, cosa che le rende di fatto vulnerabili agli attacchi informatici. Una violazione della sicurezza in una rete OT può causare danni fisici, interruzioni della produzione e perdite finanziarie: per questo è particolarmente importante proteggerle e la micro-segmentazione può essere un metodo efficace.

Le reti OT vengono comunemente utilizzate per controllare e monitorare i processi fisici nei settori manifatturiero, dei trasporti e dell’energia. Attacchi informatici portati a queste reti possono provocare: danni fisici alle apparecchiature (che comportano costose riparazioni e fermi di produzione), interruzione dei processi controllati da queste reti (con conseguenti ritardi e interruzioni della produzione) e pericoli per la sicurezza delle persone (dai dipendenti fino al pubblico, nel caso di servizi offerti su ampia scala).

La segmentazione di rete

La segmentazione può mitigare queste minacce isolando i sistemi critici dalle altre sezioni di rete. È un approccio alla sicurezza che consente alle aziende di creare zone sicure all’interno delle proprie reti per proteggere dati e applicazioni sensibili. La micro-segmentazione divide la rete in parti più piccole, le isola e applica criteri di comunicazione rigorosi tra i dispositivi. Questo approccio ostacola la capacità degli attaccanti di muoversi lateralmente all’interno della rete, limitando i danni potenziali in caso di violazione.

I benefici della micro-segmentazione

La micro-segmentazione migliora la postura di sicurezzadella rete OT, fornendo un ulteriore livello per la protezione dagli attacchi. Consente agli amministratori di rete di implementare controlli di accesso granulari e limitare l’accesso a specifiche aree di rete.

La micro-segmentazione riduce inoltre la superficie di attacco, contenendo il numero di punti di accesso alla rete per gli attaccanti. Isolando applicazioni e dati all’interno di singoli segmenti, in caso di violazione di un’area specifica, il resto della rete rimarrà sicuro, proteggendo le risorse critiche dalle cyber minacce. L’estensione della micro-segmentazione dall’infrastruttura di rete all’endpoint rappresenta l’approccio migliore per contenere il movimento laterale dell’attaccante.

Diversi standard di conformità richiedono ormai l’implementazione di misure di sicurezza come la segmentazione, e la micro-segmentazione aiuta le aziende a soddisfare tali requisiti.

Il rilevamento e la risposta agli incidenti di sicurezza sono facilitati dalla micro-segmentazione, grazie alla migliore visibilità del traffico di rete. In caso di attacco, è possibile rilevarlo in anticipo, perché la minaccia ha molti più confini di sicurezza da attraversare, e quindi la sua diffusione è più lenta.

La protezione della micro-segmentazione offre anche flessibilità nella gestione delle reti OT, consentendo agli amministratori del network di gestire i criteri di sicurezza a livello centrale e apportare rapidamente modifiche per adattarsi alle mutevoli condizioni di rete.

Tuttavia, la micro-segmentazione aggiunge un notevole sovraccarico di lavoro all’amministrazione della rete e, con l’aggiornamento e l’ampliamento delle reti, la sicurezza di una strategia gestita manualmente si deteriorerà inevitabilmente.

Il ruolo del SDN (Software-Defined Networking)

Il SDN (Software-Defined Networking) è un’architettura di rete che separa il control plane di rete dal data plane. Questa separazione consente agli amministratori di rete di gestire centralmente i flussi di traffico e le policy di sicurezza tramite un’applicazione software. Con SDN, la rete viene facilmente suddivisa in segmenti logici più piccoli, noti anche come reti virtuali, che possono essere isolate dalle altre e avere propri criteri di sicurezza.

Ecco come il SDN consente la micro-segmentazione:

Gli amministratori possono utilizzare SDN per definire criteri che controllano il traffico tra reti virtuali (segmenti), che si basano su parametri quali l’identità dell’utente, il tipo di dispositivo, di applicazione e la posizione. Questi criteri garantiscono che solo il traffico autorizzato possa fluire tra le reti virtuali.

SDN consente di allocare dinamicamente le risorse di rete in base alle policy definite dagli amministratori. Questo garantisce che le reti virtuali siano isolate una dall’altra e dispongano delle risorse necessarie per funzionare correttamente.

SDN offre visibilità in tempo reale sul traffico di rete, consentendo agli amministratori di monitorare i modelli di traffico, rilevandone le anomalie. Questa visibilità è essenziale per identificare e rispondere rapidamente a potenziali minacce alla sicurezza.

SDN semplifica la gestione, anche su reti di grandi dimensioni, e garantisce l’applicazione automatica dei criteri di sicurezza ogni volta che la rete viene modificata, aggiornata o ampliata. In questo modo, la forza della strategia di sicurezza di micro-segmentazione viene mantenuta durante tutta la durata della rete.

La protezione delle reti OT è essenziale per il funzionamento sicuro ed efficiente di molti settori e la micro-segmentazione basata su SDN può aiutare le aziende a salvaguardare le risorse critiche, rispettare le normative, migliorare la postura di sicurezza delle reti OT, fornire migliore visibilità del traffico di rete e flessibilità nella loro gestione.

 

– a cura di Giovanni Prinetti, Solution Marketing Manager di Allied Telesis

 

calendar_month

a cura di Redazione