L’iper-segmentazione, l’invisibilità integrata e la flessibilità automatizzata rafforzano la sicurezza di rete, mentre Avaya la mette in pratica
Avaya annuncia la costituzione di un nuovo approccio, fondamentale al tema della sicurezza di rete, che aiuterà a ridurre il crescente numero di violazioni all’integrità e alla privacy dei dati.
Questo nuovo approccio permette alle aziende di creare iper-segmenti invisibili all’interno della rete, in grado di sfuggire agli hacker e di garantire una flessibilità tale da proteggere “il perimetro senza confini”.
A fronte delle infinite opportunità offerte da mobilità, IoT e cloud, esiste purtroppo l’impossibilità di determinare dove si trovano i confini aziendali e così le minacce alla sicurezza, reali e potenziali che siano, ostacolano il progresso. Oggi, infatti, i confini di un’azienda sono praticamente illimitati, e per questo è assolutamente fondamentale che la sicurezza diventi una componente imprescindibile dell’architettura di rete e sia in grado di raggiungere potenzialmente qualsiasi punto di accesso, sia che esso si trovi nel cloud, oppure sia un dispositivo mobile o, ancora, un sensore facente parte di un sistema HVAC.
L’iper segmentazione – la capacità di creare delle “corsie” sicure all’interno della rete, strutturate a seconda della funzione, dell’ubicazione o del servizio – offre i mezzi adatti per rispondere alle minacce alla sicurezza, impedendo agli hacker che accedono alla rete di muoversi al suo interno. Ma, mentre i professionisti che operano nel settore IT ritengono la segmentazione end-to-end fondamentale per la sicurezza (vedi ricerca dedicata), solo una minoranza di essi implementa effettivamente una strategia di questo tipo, per ragioni quali l’eccessiva complessità, l’eccessivo impiego di risorse o, più semplicemente, perché non credono sia possibile farlo.
Avaya Networking offre un approccio diverso per la sicurezza del “perimetro senza confini”
• Iper-segmentazione: la capacità di creare segmenti nascosti in grado di attraversare tutta la rete.
• Invisibilità integrata: la caratteristica degli iper-segmenti di non essere visibili agli hacker.
• Flessibilità automatizzata: l’abilità di creare ed eliminare automaticamente gli iper-segmenti.
Le capacità di Avaya sono evidenti fin dal livello costitutivo della soluzione – un piano di controllo condiviso – e permettono di gestire gli iper-segmenti in maniera automatica, fluida e invisibile all’interno dell’azienda. Avaya SDN e le tecnologie di identificazione eliminano il compromesso esistente tra sicurezza e complessità automatizzando l’attivazione e l’accesso di dispositivi, utenti, switch e server, così che sia possibile proteggere e gestire agevolemente gli accessi.
Le competenze di Avaya sono riscontrabili nei seguenti prodotti:
• Fabric Connect, Fabric Attach e Fabric Extend (software inclusi negli switch di Avaya)
• Identity Engines (software per l’accesso alla rete)
• Adattatore Open Networking (software open server installato su dispositivi di piccola taglia)
• Controller SDN (software appena rilasciato su un server connesso ad Avaya Fabric Orchestrator e funzionante su server)
• WLAN 9100 (software controller wireless implementato nei punti di accesso Avaya)
• Servizi di implementazione e gestione
“La segmentazione end-to-end della rete è una possibilità che esiste da diverso tempo, ma la ragione per cui, probabilmente, molte aziende non l’hanno mai implementata è la sua natura complessa, che la rende poco funzionale. Avaya propone una tecnologia che permetterebbe alle imprese di implementarla e mantenerla, lavorando con il personale attualmente a disposizione”. Mike Fratto, Research Director, Business Technology and Software, Current Analysis
“Veder crescere costantemente il numero di minacce alla sicurezza – 38% in più rispetto allo scorso anno – ci induce a credere che gli hacker siano sempre un passo avanti alle più moderne tecnologie di difesa. L’approccio di Avaya alla sicurezza di rete inizia esattamente al centro dell’impresa, ma può estendersi fino a dove è necessario. La nostra iper-segmentazione, unita all’invisibilità integrata e alla flessibilità automatizzata, crea delle zone sicure che gli hacker non vedono e, dunque, non potranno violare”. Marc Randall, Senior Vice President e GM, Avaya Networking