Background Image
Table of Contents Table of Contents
Previous Page  65 / 100 Next Page
Information
Show Menu
Previous Page 65 / 100 Next Page
Page Background

SECURITY

approfondimenti

Automazione e Strumentazione

Giugno 2015

65

“robaccia”?

Sia che si tratti di qualcuno o qualcosa che sta

deliberatamente cercando di intralciare la rete,

o di una semplice interferenza, chi gestisce la

rete ha necessità di esserne informato. In un

ambiente condiviso può succedere di tutto.

Nell’impostare un bridge di una Wlan o di una

infrastruttura, è necessario usare un

sistema di

scoperta di intrusioni wireless

(Wids). All’in-

terno del Wids, per esempio, utilizzare trap

tramite

Simple Network Management Protocol

(SNMP) per inviare notifiche quando un access

point sparisce e vengono rilevati access point

maligni. Una volta che si rileva qualcosa, per

esempio un disturbo nella connessione wireless

a una telecamera di sicurezza, l’amministratore

viene messo in allarme. Una Wids è in grado di

scoprire automaticamente attacchi di DoS e di

notificare il personale addetto attraverso allarmi

SNMP alerts, messaggi di log e email.

Devono essere presi in considerazione anche

vecchi dispositivi (legacy)? Sono stati gestiti

correttamente in modo che non possano presen-

tarsi vulnerabilità accidentali?

Nella realtà, la maggior parte delle aziende ha

qualche

vecchio dispositivo

nelle sue strutture.

Non è realistico aggiornare tutto allo stesso

momento. È probabile che da qualche parte ci

sia uno scanner per codici a barre vecchio di

sette anni, basta prendere nota di questi dispo-

sitivi di vecchia generazione e prendere in con-

siderazione qualunque tipo di falla nella sicu-

rezza,

isolandolo con firewall di Livello 2 o

Livello 3 e PSK

per dispositivo (private PSK)

su un servizio separato

Service Set IDentifier

(SSID) di Wlan.

Occorre affrontare considerazioni relative ai

dispositivi wireless stessi o alle aree di coper-

tura wireless?

Infine, non vanno dimenticati gli aspetti fisici.

È possibile che la wireless Lan raggiunga aree

indesiderate? Va considerato anche questo ed,

eventualmente, ridotta la potenza di trasmis-

sione in radiofrequenza (RF) sui dispositivi per

limitare la copertura alle sole aree desiderate.

In casi estremi, è anche possibile

restringere

l’RF alle sole aree necessarie

, utilizzando

schermi RF sulle finestre o pittura schermante

sui muri. Questo approccio di sicurezza stratifi-

cata aggiunge un ulteriore livello di protezione.

Infine, occorre verificare che tutti gli armadi

e gli scaffali siano chiusi a chiave e

protetti

dall’accesso fisico

.

Conclusione

La sicurezza wireless non deve essere un’os-

sessione, ma occorre ricordare la Regola d’Oro

“Configurare in modo sicuro, monitorare rego-

larmente” e iniziare gestendo gli aspetti essen-

ziali e più ancora questi punti fondamentali.

we plus you tech, Cinque portali specializzati uniti in un network capace di proporre di più ad una audience più ampia. Contenuti, tecnologie, pubblicità e format sono ispirati a un principio guida forte: l’innovazione. Fiera Milano Media: un network business aperto per un’informazione completa e specializzata www.fieramilanomedia.it www.tech-plus.it Per saperne di più: info@fieramilanomedia.it