Il Firewall

Il Firewall è un dispositivo tecnologico, hardware o software, di uso comune. Chiunque possegga una azienda, vi lavori o abbia a che fare con una rete tecnologica, sa di cosa si tratti; o almeno così crede. Il Firewall serve a proteggere la rete da attacchi informatici – e questo è forse noto a tutti – ma vediamo di fare un po’ di chiarezza e dare qualche consiglio a riguardo!

Da qualche tempo, chi fornisce reti aziendali propone sempre Firewall ai propri clienti, anche in conseguenza del GDPR che obbliga diverse imprese a dotarsi di Firewall per mettersi in regola con la normativa.

I Firewall di prima generazione sono in sostanza dei router evoluti  che dividono la rete interna da quella esterna (NAT), bloccano l’accesso dell’esterno alle risorse interne dell’azienda e permettono di rendere visibili esternamente solo i servizi che sia necessario avere pubblici.

I Firewall più evoluti possono gestire più connessioni in backup (multiWAN Failover) o smistare il traffico su più connessioni (multiWAN Balance), controllare la banda occupata dagli utenti (Bandwidth Management), gestire gli accessi esterni verso l’interno (NAT/Access List) e creare accessi sicuri (VPN). Permettono di monitorare in modo basilare il flusso dati che li attraversa, vedere quanti host sono connessi ad internet tramite il loro indirizzo IP, quanta banda viene occupata e da quale host o quante sessioni sono generate.

Questi apparati forniscono già una buona protezione, soprattutto per quando riguarda la violazione della rete aziendale, bloccando gli accessi esterni non autorizzati e mirati, ma non effettuano nessun altro controllo e le minacce informatiche più pericolose li attraversano tranquillamente.

I Firewall di seconda generazione (Next Generation Firewall NGF) sono molto più evoluti e forniscono una protezione a 360°, migliorando notevolmente ogni parametro di valutazione, dalla sicurezza alle performance: proteggono da virus da qualsiasi flusso dati, come dalla navigazione internet e dalla posta elettronica; controllano il traffico non solo in base all’host ma riescono a riconosce l’applicazione in uso, bloccando quelle malevoli, dannose o degradanti, e danno priorità alle applicazioni più importate per l’azienda (Application Filtering, Control, Priority); bloccano il traffico dati dannoso e malevolo (IPS, IDS); riescono ad ispezionare anche il traffico web http e https.

Tutto questo è possibile grazie ai servizi UTM (Unified Threat Managment) con Firewall sincronizzati con i propri centri di intelligenza artificiale che, oltre a distribuire continui aggiornamenti in tempo reale, creano un network di sicurezza e, al momento che un firewall rilevi una nuova minaccia, lo comunica a tutti gli altri in modo che la prevengano.

In teoria.

In pratica, la maggior parte dei Firewall, sia di prima che seconda generazione, sono semplicemente configurati come router, gestendo il flusso di dati, bloccando l’acceso esterno e se occorre gestendo qualche VPN. Questo succede perché l’implementazione di servizi evoluti richiede buone conoscenze tecniche e una gestione attenta dei dispositivi nel tempo. Spesso, chi propone queste soluzioni, si preoccupa di vendere un prodotto e non di gestirlo nel tempo, a tutto danno della sicurezza.

Succede quindi che il cliente acquisti prodotti o licenze anche molto costosi, per trovarsi un servizio spesso di pari livello o poco superiore ad un semplice router, magari solo per essere “a norma GDRP”.

Ne vale la pena?

GlobalUnico di GlobalNet fornisce di base un Firewall evoluto di prima generazione, configurato per la gestione dei servizi di Backup, QoS, VPN e monitoraggio del traffico; permette di rispondere alle normative sulla sicurezza  e garantisce il pieno sfruttamento di tutte le funzionalità del servizio. GlobalUnico è disponibile anche con servizio Firewall di seconda generazione, per avere il top in termini di sicurezza, prestazioni e analisi del traffico.

Non volete mettere un muro fra la vostra azienda e le minacce esterne?

Per saperne di più, scoprite GlobalUnico!

Gli ospiti nella rete WiFi

Ok, ormai siamo totalmente dipendenti da internet: credo che sia successo anche voi, di avere avuto ospiti in azienda in ufficio e di sentirvi chiedere, ancor prima di salutare, qual è la password del WiFi. Spesso non ci rendiamo conto che dare queste password può mettere a rischio la sicurezza dell‘intera rete, se non avete attivato le giuste strategie di sicurezza.

Ma gli “ospiti” che fate accedere alla vostra rete WiFi (e di conseguenza alla vostra rete personale) potrebbero avere un virus o qualche programma dannoso o collegarsi da telefoni o computer già infetti. La maggior parte dei malware sono in grado di diffondersi attraverso la rete locale: quando il dispositivo infetto si collega alla vostra rete WiFi, il malware proverà a contaminare tutto ciò che gli capita a tiro.

La soluzione? Creare una rete WIFI GUEST, la cui password possa essere data tranquillamente a chiunque. La rete Guest, ospite, è infatti una rete WiFi separata dalla nostra personale e prevede anche l’attivazione della funzione di ip isolation: in pratica, il dispositivo connesso alla WiFi guest potrà vedere in rete solo sé stesso in rete e non gli altri dispositivi connessi. Una bella sicurezza. Potrete anche offrire ai vostri ospiti l’accesso a internet e magari potete impostare limitazioni sulla banda consentita di internet in modo da non creare eventuali disservizi alla vostra rete; le WiFi sono due, ma la connessione internet è una sola e se viene saturata, vale per tutti!

In ogni caso, i malware se ne rimarranno solo sul dispositivo infetto senza andare in giro nella vostra rete aziendale.

La configurazione della rete ospite deve essere fatta da personale qualificato e, soprattutto, deve essere progettata in anticipo. Prima di tutto occorre verificare che la propria rete WiFi sia abilitata a questa tipologia di rete; Poi vanno definite le policy di sicurezza, il tempo massimo di connessione, eventuali cambi di password periodici, etc.

Alla rete WiFi ospite conviene collegare anche i dispositivi considerati pericolosi dal punto di vista della sicurezza: sono i cosiddetti IOT, Internet of Things, che è bene siano in una connessione ospite oppure addirittura con una rete appositamente per loro, con opportune regole di sicurezza e regole di rete per interagire tra di loro. Sono dispositivi fra i più vulnerabili ad attacchi in rete e vanno quindi maneggiati con cura e non collegati alla rete con leggerezza. Se questi dispositivi, intelligenti ma vulnerabili, sono collegati alla rete principale e poi hackerati da un malintenzionato, questi potrà intrufolarsi tranquillamente sui tutta la vostra rete. I punti di ingresso sono i più disparati: potrebbe succedere che una lampadina “intelligente”, che avete innocentemente collegato in ufficio, sia parte di una botnet e, se in rete, potrebbe far diventare i vostri computer degli zombie nelle mani di cybercriminali.

È quindi chiaro che costruire una rete WiFi ospite non è banale, ma si tratta di una progettazione importante, che implementa la propria rete, e deve essere fatta da personale competente e con i giusti dispositivi. Ad esempio, come il personale di GlobalNet, pronto sua per la progettazione, sia per la realizzazione della vostra rete WiFi. Sicura anche dai vostri ospiti.

Per maggiori informazioni, cliccate qui!

SLA (Service Level Agreement): il tempo di intervenire

L’accordo sul livello del servizio

Lo SLA, nelle telecomunicazioni, è  l’acronimo per Service Level Agreement e quantifica in pratica la velocità di intervento per la riattivazione del servizio o la riparazione di un guasto sulla vostra linea. Sulle condizioni contrattuali, lo SLA è di solito specificata e, giusto per darvi una idea, sulle connessioni asimmetriche base (fibra misto rame, adsl, fibra ftth, ecc.) i tempi indicati dall’Agcom (Autorità per le Garanzie nelle Comunicazioni) per le riparazioni sono di 24 ore solari per il 95% dei casi e di max 32 ore nel restante  5%. Starete già pensando: ma è un sacco di tempo! In realtà, spesso, questi tempi non sono neanche rispettati e, di solito, si dà la colpa a cause di forza maggiore (cavi tranciati, schede fulminate o altro).

Che fare? Mugugnare e aspettare, per non andare in nevrosi voi, i vostri collaboratori e l’operatore che chiamate ogni 10 minuti. A meno che, in fase contrattuale, non abbiate richiesto uno SLA Premium, magari con riparazione entro 8 ore, compreso sabato e domenica.

Il consiglio è di controllare gli SLA che avete ed eventualmente richiedere un preventivo per uno SLA Premium, in modo da valutare quanto vi costi il rischio restare senza comunicazioni.

Centralino telefonico in cloud – Come sceglierlo

Seconda Parte

Attivare un centralino in cloud

Attivare un centralino cloud è molto semplice, ma ci sono alcuni requisiti da rispettare. Serve, anzitutto, una buona connessione Internet con una banda minima garantita (BMG). Ogni chiamata in Voip ha bisogno all’incirca di 100 kb per secondo; calcolate ad esempio che, per molti centralini, se due interni si chiamano fra loro, state utilizzando quindi 200 kb di banda per ogni chiamata interna.

Per una buona qualità della chiamata Voip è fondamentale anche la stabilità della connessione, misurata nei parametri di Latency e Jitter, che impattano sulla qualità della voce e sulla velocità di gestione delle varie funzionalità.

La tecnologia Cloud PBX si basa su standard SIP (Session Initiation Protocol), un protocollo che accomuna la telefonia IP grazie al quale le chiamate transitano attraverso la rete locale e la rete internet e che, quindi, non richiede un apposito cablaggio telefonico. Il SIP Trunking è una soluzione certificata in grado di trasmettere dati, voce e video all’interno di una singola connessione. Ciò significa che l’unica condizione affinché si possa introdurre in azienda un centralino virtuale è che ci sia una connessione Internet.

Scegliere il centralino in cloud

Nella scelta è necessario concentrarsi sulle potenzialità e le qualità del servizio e non limitarsi all’aspetto economico; occore valutare quali sono le funzionalità che possono incrementare efficienza e competitività alla azienda, risparmio di tempo, semplicità di utilizzo, modularità e scalabilità. L’ideale è una soluzione unica di centralino cloud, linee telefoniche e connettività internet in modo da avere un unico interlocutore che può gestire tutte le problematiche relative ai vari aspetti e non creare un “rimpallo” del problema ad altri.  

Per valutare tutte le condizioni e le opportunità di un centralino in cloud serve quindi essere affiancato da un progettista che può analizzare la situazione aziendale, in tutti gli ambiti,  e non un semplice venditore di “linee”. Un esperto del settore, come quelli di GlobalNet, che forniscono una consulenza gratuita.

I vantaggi del Centralino in cloud

Ve li abbiamo già detti? Ve li ridiciamo!

  • Non va acquistato
  • È ideale per le comunicazioni tra sedi dislocate.
  • È  modulare e scalabile sulle esigenze: libere riduzione o aumenti di interni e linee telefoniche
  • Permette di attivare, oltre alle funzioni base, numerose funzioni più evolute
  • Non diventa mai obsoleto le funzionalità sempre al top della tecnologia
  • Non ha nessuna spesa iniziale: non serve hardware per utilizzare il nuovo centralino
  • Non accadono guasti hardware
  • Basta un solo centralino per tutte le sedi e gli uffici
  • Nessun costo extra per gli aggiornamenti

Per saperne di più, clicca qui.