La sicurezza di rete è probabilmente l'aspetto più importante della pianificazione di rete. E' necessario che il collegamento di rete consenta il traffico legittimo attraverso la porta impedendo il traffico illegittimo.
| Informazioni preliminari | |
|---|---|
| __ | Sviluppare un elenco di punti di entrata nella rete. |
| __ | Creare una normativa di sicurezza associata da cui avrà origine la normativa di sicurezza della rete. Includere le normative sull'accesso a informazioni sensibili e riservate, le azioni da intraprendere in caso di violazione e la persona preposta a compiere tali azioni. |
| Attività di pianificazione della sicurezza di rete | |||
|---|---|---|---|
| __ | Sviluppo di una normativa di sicurezza
della rete Prendendo la normativa di sicurezza associata come punto di riferimento,
sviluppare una normativa di sicurezza della rete. Si consigliano i seguenti elementi:
Per informazioni sullo sviluppo della normativa di sicurezza della rete, consultare il capitolo relativo alla sicurezza IP nel manuale IP Network Design Guide. |
||
| __ | Pianificazione di IPSec (IP Security Architecture) L'IPSec (IP Security Architecture) è
un'architettura di sicurezza aperta, basata su standard, che fornisce le seguenti funzioni:
Per ulteriori informazioni
su IPSec, consultare il capitolo relativo alla sicurezza IP nel manuale IP Network Design Guide. |
||
| __ | Pianificazione delle VPN (virtual private
network) Le VPN (Virtual private network) utilizzano IPSec per creare un collegamento privato sicuro o un tunnel, attraverso una rete pubblica quale, ad esempio, Internet. Per ciascuna piattaforma, sono disponibili numerosi strumenti per convertire i collegamenti Internet in VPN. Considerando l'esigenza di comunicazione tra utenti remoti, filiali e partner associati, le VPN sono un modo importante per codificare e autenticare le informazioni tra nodi remoti della rete associata. Per informazioni sulle modalità di
implementazione di una VPN, consultare il capitolo relativo alla sicurezza IP nel manuale IP Network Design Guide. |
||
| __ | Pianificazione della protezione contro
virus e spyware I virus e altri software dannosi, denominati malware si celano dietro legittimi contenuti aziendali, per eseguire attività dannose una volta entrati nella rete della società. Il malware è la forma più diffusa di violazione della sicurezza di rete. Ciascun host sulla rete dovrebbe essere dotato di applicazioni antivirus e antispyware da aggiornare ed eseguire settimanalmente. Tali programmi sono progettati per bloccare il malware prima che possa riprodursi sulla rete. Per informazioni sulle modalità per ostacolare virus e spyware, consultare il capitolo relativo alla sicurezza IP nel manuale IP Network Design Guide. |
||
Una volta completate le attività identificate in questo argomento, si dovrebbe disporre di un piano della sicurezza di rete che identifichi i seguenti elementi:
| __ | Registrare una normativa della sicurezza di rete, che comprenda i firewall, le zone "smilitarizzate", le regole di accesso per informazioni sensibili, la codifica, l'autenticazione e il training contro l'ingegneria sociale del contatore. |
| __ | Registrare una topologia dell'architettura di sicurezza, includendo le aree che richiedono un accesso autenticato, quelle protette dai firewall, specificando dove sono collegate le zone "smilitarizzate" e quali utenti o uffici remoti utilizzano le VPN. |
| __ | Registrare un elenco di applicazioni antivirus e antispyware di cui è pianificato il caricamento sulle macchine host. Sviluppare una normativa per aggiornamenti settimanali e configurare gli host per un'esecuzione automatica, almeno settimanale, delle applicazioni. |