mercoled√¨, 24 luglio 2019

Articoli

Le insidie del network design

15/05/2019

di Marco Grasselli - Regional Manager South-Eastern Europe

La progettazione della rete è un processo “a spirale” che coinvolge l’analisi delle esigenze, dell’ambiente, degli apparati di rete, degli end-point, degli organi di governo, del budget ed è volta a raggiungere il miglior compromesso. Il primo passo è approfondire attività ed esigenze del cliente per sviluppare una corretta analisi del rischio, sia lato sicurezza fisica, sia lato infrastruttura informatica. 

Occorre poi fare un sopralluogo che tenga conto anche degli aspetti di rete. Una corretta indagine fisica del sito stabilisce ad esempio i giusti media trasmissivi:  consente di capire dove sia possibile stendere cavi UTP oppure ove è necessaria la fibra ottica; se, grazie alle tecnologie di trasmissione IP su cavi non convenzionali, è possibile utilizzare cavi coassiali o doppini esistenti e così via.

Wireless

Nei casi in cui la trasmissione cablata risulti impossibile o troppo onerosa, è possibile considerare la trasmissione Wireless, in tutte le sue declinazioni. In questo caso è importante conoscere l’ambiente per determinare ostacoli, condizioni atmosferiche, visibilità ottica, disponibilità di segnale cellulare. Il tutto tenendo conto anche della variabile tempo, per evitare, ad esempio, che sia trascurata la crescita di piante durante la bella stagione. Inoltre è indispensabile conoscere tutte le possibili interferenze esterne quali rumore, disturbi da altri sistemi wi-fi, superfici riflettenti o specchi d’acqua, materiali di costruzione e così via.

Apparati attivi

Il sopralluogo determina anche la scelta degli apparati attivi: in funzione della posizione di installazione, sono definite caratteristiche come grado di protezione IP, temperature operative, nonché, in seguito alla scelta degli end-point, prestazioni di rete, banda necessaria, potenza di calcolo, latenze.

Progettazione unitaria

La progettazione unitaria della rete nel suo complesso deve quindi coordinare tutti questi aspetti, per determinare la soluzione migliore. Sicuramente l’uso di tecnologie di rete congiuntamente testate può evitare possibili problemi di comunicazione, per quanto poco probabili finché si utilizzino standard di comunicazione. In quest’ottica un produttore con una gamma che abbracci tutte le necessità di trasmissione è sicuramente un valore aggiunto. 

Intelligenza distribuita

Spesso le tecnologie di sicurezza fisica devono essere scelte in funzione delle potenzialità della rete. La scelta di distribuire “l’intelligenza” del sistema piuttosto che concentrarla nel centro di controllo è figlia di questo approccio; con lo sviluppo esponenziale di analisi video e telecamere ad alta definizione, spesso si preferisce un’elaborazione dei dati “on the edge” per ottimizzarne la quantità da trasferire sulla rete.

Proteggere la rete

Il passo successivo sarà quello di “rendere sicuro il sistema di sicurezza”. La progettazione e realizzazione dei sistemi in rete apre la porta infatti a problematiche di sicurezza della rete stessa. Sicuramente una scelta molto conservativa e sicura, ma altrettanto costosa, è quella di creare reti fisicamente separate per ogni sottosistema, ma soprattutto separate dalla rete di operatività e di business dell’azienda. Altrimenti, si possono creare VLAN differenziate per i vari processi in modo da dedicare a ognuno la banda appropriata e non saturare la rete generale.

“Cyber Safety”

Questo tipo di sicurezza della rete è definibile come “Cyber Safety” perché protegge il sistema da incidenti, guasti o malfunzionamenti, mentre la Cyber Security difende da attacchi di tipo informatico dall’esterno o dall’interno della rete stessa. Sono sicuramente importanti i “classici” sistemi di sicurezza informatica a vari livelli quali firewall, VPN, autenticazione, antivirus, analisi del traffico di rete con software dedicati e così via. È Inoltre essenziale analizzare quali siano le modalità di accesso desiderate dal cliente, soprattutto se di tipo remoto. La scelta di apparati Managed è quindi un must, anche se a volte non sufficiente. Il problema principale di un sistema di Security in rete è diretta conseguenza del suo layout; spesso gli apparati di rete si trovano in posizioni fisicamente poco protette. In questo contesto un attacco informatico è più facilmente realizzabile attraverso essi rispetto a quanto lo sia tramite gli apparati attivi di una rete business che normalmente sono custoditi internamente, in CED o Data Center.

Scegliere gli apparati

La scelta degli apparati è quindi molto importante: sono da privilegiare quelli con caratteristiche di Cyber Security sviluppate e dedicate per questo scenario, differente da quello dell’Information Technology classica. Ne sono un esempio i dispositivi remoti che bloccano una porta quando viene rilevata un’interruzione della connessione fisica di rete che, prima di essere ripristinata, deve essere controllata. I produttori di apparati di comunicazione con un knowhow storico nel settore della Security ben conoscono le singolarità di questo nostro mondo.


maggiori informazioni su:
www.comnet.net



pagina precedente
Check APP per la videosorveglianza

Calendario Corsi 2019

Videsorveglianza Urbana Integrata

Ethos Academy

  • Brugherio (MB)
    martedì 10 settembre

Videosorveglianza e Privacy

Spark

  • Padova
    mercoledì 25 settembre
  • Torino
    Giovedì 10 ottobre
  • Roma
    Giovedì 17 ottobre

Pillole formative

Ethos Academy propone corsi propedeutici che portano alla certificazione degli operatori
Scopri la programmazione »

Rimani aggiornato sulle nuove normative