Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Intrusion Prevention

Come scegliere il miglior Intrusion Prevention System per le reti wireless?

Per valutare quale sia il miglior sistema di prevenzione delle intrusioni sulla rete wireless ci sono diversi aspetti da valutare. Quali criteri adottare per mettere al sicuro anche le reti senza fili? Gli esperti lo spiegano in 7 punti chiave

29 Ott 2015

redazione TechTarget

Proteggere la propria rete wireless implementando un Wireless Intrusion Prevention System (WIPS) non è così facile come sembra.

Ci sono diversi fattori da considerare, infatti, prima di scegliere. In fase di analisi, bisogna farsi una serie di domande. Il sistema di prevenzione è in grado di integrare tutte le caratteristiche necessarie a proteggere il parco degli access point installati? Il WIPS offre le necessarie funzioni di sicurezza della rete wireless aziendale?

Prendersi il giusto tempo per valutare e scegliere il WIPS che fa al caso vostro, significa ridurre i rischi per la sicurezza e migliorare la gestione di tutto l’ambiente wireless.

WI-FI: come scegliere la migliore soluzioni di Intrusion Prevention

Prima di passare all’acquisto di un Wireless Intrusion Prevention System è importante acquisire familiarità con i criteri di valutazione che servono a comparare i vari prodotti che il mercato propone: dai costi, a come vengono gestiti i dispositivi, tutti i parametri devono essere messi sotto esame.

Quanto più un’azienda sa cosa sta cercando in un WIPS, tanto aumenteranno le probabilità di scegliere il sistema di sicurezza che soddisfi le particolari esigenze in ambiente wireless. Ecco 7 criteri utili a fare la scelta migliore.

Criterio 1: gestione dei dispositivi

È difficile, se non impossibile, essere sicuri di cosa un’azienda possa ma, soprattutto, non possa gestire. Per questo motivo è molto importante capire bene come il software WIPS gestisca i sensori, la mappatura della rete wireless, gli accesso point, e quanto sia semplice inviare aggiornamenti, modificare le politiche e limitare l’accesso alla rete, anche solo a porzioni, nel caso di intrusione.

Un buon software WIPS, inoltre, dovrebbe rendere semplice l’impostazione di policy granulari. Un’adeguata gestione dei dispositivi non solo rende molto semplice impostare, cambiare le policy e monitorare la rete, ma aiuta anche a rafforzare la sicurezza, con interventi rapidi in caso di necessità, pur mantenendo bassi i costi operativi. Purtroppo questa è una caratteristica che molte aziende non valutano adeguatamente e finiscono per acquistare un WIPS che non è in grado di gestire centralmente tutti i punti di accesso alla rete wireless.

La gestione centralizzata degli access point garantisce una migliore sicurezza alle infrastrutture. Il team IT che conosce la dislocazione degli access point autorizzati può intervenire in maniera più rapida quando i sistemi sono sotto attacco, ma anche capire se sono stati creati dai malintenzionati punti di accesso non autorizzati.

Criterio 2: identificazione degli attacchi e prevenzione

Ogni qualvolta un’azienda costruisce muri e argini di protezione per evitare che qualcuno entri senza permesso, non sarà mai sicura abbastanza. Non esiste barriera sufficientemente spessa da riuscire a eludere un tentativo di effrazione. Un’altra minaccia forse ancora più pericolosa è quella di un dipendente che installa un access point senza l’autorizzazione dell’amministratore di rete (Rogue Access Point) per accedere a internet senza restrizioni. Perché? Perché l’acces point non controllato può essere utilizzato dai pirati informatici per inviare un attacco di tipo denial-of-service (DoS).

È molto importante che le aziende siano al corrente su quali tipi di attacchi il prodotto WIPS scelto sia in grado potenzialmente di difendersi. Queste caratteristiche includono, oltre quelle deputate a bloccare attacchi di tipo spoofing o connessioni affidabili, anche quelle che prevengono attacchi molto più pericolosi come gli attacchi DoS sopra descritti, nonché la rilevazione di encryption cracking tools.

Criterio 3: adeguamento alle politiche di conformità

In aggiunta ai rischi sulla sicurezza è importante valutare quali siano quelli connessi alla conformità normativa dei punti di accesso delle reti wireless gestite dal WIPS. In genere, questi tipi di controllo sono un’estensione a quelli base sulla sicurezza, ma i migliori Wireless Intrusion Prevention System in commercio sono in grado di eseguire report sui settaggi e le configurazioni delle applicazioni enterprise utilizzate tramite la rete wireless, mostrando agli amministratori di rete quali utenti e quali access point siano stati utilizzati per accedere alla rete wireless.

Criterio 4: logging e dati forensi

Come tutti i dispositivi di sicurezza, anche i Wireless Intrusion Prevention System accumulano una serie di dati che dovrebbero essere analizzati. Questi dati includono i log di accesso e il tempo che un determinato utente è rimasto collegato alla rete wireless. È quindi fondamentale valutare attentamente come un software WIPS estrae e visualizza questi dati. Le domande a cui ogni azienda dovrebbe rispondere, per scegliere il Wireless Intrusion Prevention System che fa al caso, suo sono tre: come sono visualizzati i report? Sono personalizzabili? Quali strumenti di analisi sono previsti dal software?

Criterio 5: come difendersi da un attacco

Come altri sistemi di prevenzione e rilevazione, anche un WIPS può essere eseguito in modalità monitor, ovvero come dispositivo di rilevamento e segnalazione degli attacchi, piuttosto che come sistema di blocco per gli attacchi in atto. Un criterio importante nel valutare un Wireless Intrusion Prevention System è quanto questo sia in grado di identificare eventuali attacchi e di segnalarli tempestivamente. Un buon WIPS segnalerebbe pochi falsi positivi (ovvero avvisi di attacchi che in realtà non stanno avvenendo) e pochi falsi negativi (attacchi mai avvenuti).

Se poi il WIPS offrisse anche funzioni che blocchino proattivamente gli attacchi, senza interrompere il traffico dati legittimo sulla rete wireless, questa sarebbe una caratteristica da tenere in alta considerazione. Ad esempio, se un virus comincia la scansione di un rete, un buon WIPS potrebbe consentire la disconnessione degli endpoint infetti. Oppure, se una sotto rete viene infettata, un WIPS che controlla le rete wireless principale sarebbe in grado di pulire i sistemi compromessi. Inoltre questa caratteristica darebbe la possibilità di settare con maggiore precisione la prevenzione di una moltitudine di attacchi, riducendo drasticamente la possibilità di ricevere falsi positivi o negativi.

Criterio 6: valutare le prestazioni

Su grandi reti dove vengono gestite applicazioni mission-critical è buona cosa assicurarsi che il WIPS offra funzioni di scalabilità e disponibilità. Ad esempio, se un’azienda cresce nel tempo, vorrà facilmente aumentare le sue difese offerte del WIPS o, nel caso di un guasto ai dispositivi, vorrà attuare le procedure di failover senza problemi anche tramite una rete ridondante protetta da un Wireless Intrusion Prevention System, lasciano allo stesso tempo in sicurezza tale rete wireless. Per questo motivo è consigliabile chiedere al venditore di soluzioni WIPS come quest’ultimo gestisce i failover e la perdita di accesso alla rete. Il tutto per garantire un accesso sicuro ai dipendenti in moblità ma anche la business continuity.

Criterio 7: verificare il prezzo

Comunemente, i prodotti WIPS vengono acquistati per i server o come appliance. I vari Wireless Intrusion Prevention System sul mercato includono sensori di rete wireless, servizi di installazione e manutenzione. I costi possono variare notevolmente per quanto riguarda i WIPS/Server che si sceglie a seconda dei sensori di rete che offrono, con prezzi che possono arrivare anche a 5000 dollari. Quindi è meglio prendere in considerazione più Wireless Intrusion Prevention System, visto che molto probabilmente più licenze server si acquistano, con più sensori a disposizione, i vendor possono applicare consistenti sconti sul volume di acquisto. Per calcolare il costo di implementazione di un WIPS è necessario stimare il numero di sensori e di licenze server di cui l’azienda avrà bisogno, tenendo presente che di norma un sensore gestisce circa quattro o cinque access point. A questo vanno aggiunti i costi di installazione e manutenzione.

Qualche suggerimento per la ricerca del WIPS perfetto

Il primo passo nella ricerca di un Wireless Intrusion Prevention System che faccia al caso vostro è determinare quale caratteristiche e funzionalità sono importante per la vostra azienda: sicurezza, costi, gestione, fornitore preferito e così via. Scelte quali sono le caratteristiche più importanti è il momento di valutare i vari WIPS in commercio tenendo in considerazione i setti criteri descritti in questo articolo.

Per iniziare la ricerca di un WIPS, si può cominciare a visitare i siti web dei vari vendor, leggere report e analisi e, ancora più importante chiedere ad aziende simili alla vostra quale WIPS hanno scelto e perché. Le motivazioni che si andranno a chiedere praticamente saranno le vostre, ovvero come si ottengono dati dai log, supporto dei vendor e prestazioni e altri criteri che sono importanti per la vostra azienda. Un’altra grande risorsa per scegliere il vostro WIPS sono i forum, dove confrontarsi con altre aziende che hanno recentemente affrontato la stessa decisione di acquistare un WIPS e capire come hanno trattato le condizioni di vendita con fornitori specifici, se questo sono affidabili così come i loro prodotti e se il supporto post vendita è costante e così via.

Articolo 1 di 5