Sicurezza di rete
- Dominio di sicurezza: Insieme di risorse da gestire come una singola area di amministrazione in accordo a una politica di sicurezza comune, formalizzata attraverso specifiche regole di security enforcement
- Perimetro di sicurezza: Confine protetto tra il lato esterno e quello interno di un dominio
- Superficie di attacco: Insieme dei diversi punti (vettori di attacco) in cui un attaccante può agire
Gerarchia
Grado di affidabilità (trust): Definisce le regole di visibilità tra domini:
- Grado di trust maggiore → piena visibilità su grado inferiore
- Grado di trust minore → visibilità bloccata a meno di specifiche eccezioni
Architettura di base
In una comune architettura di rete abbiamo almeno tre domini:
- Outside (trust 0): Internet, considerato non affidabile
- Inside (trust 100): Rete interna, completamente protetta
- DMZ (trust 0 < x < 100): Macchine interne che espongono i servizi all’esterno
Dispositivi di sicurezza
- Router: Responsabile dell’inoltro del traffico tra rete interna ed Internet
- Primo punto di sbarramento
- Spesso proprietà del provider
- Firewall: Componente attivo di difesa perimetrale che controlla il traffico fra due o più segmenti di rete
- Separazione di zone amministrative diverse sezionando il perimetro
- Filtraggio traffico fra le diverse zone tramite regole di visibilità fra domini
- Mediazione accessi a specifiche applicazioni
- Sonda: Garantisce visibilità e monitoraggio del traffico
Modello fortezza
Il dominio da proteggere è chiuso in una fortezza le cui mura costituiscono il perimetro