Che cos’è la Dynamic Segmentation?

Che cos'è la Dynamic Segmentation?

Sulla spinta del numero in gran crescita dei dispositivi mobili e IoT connessi alla rete, assistiamo a una variazione fondamentale della complessità delle reti di campus e filiali.

Dynamic Segmentation semplifica e assicura le reti unificando l'applicazione delle politiche nell'infrastruttura cablata, wireless e VPN.

Che cos’è la Dynamic Segmentation?

Device Segmentation di Aruba semplifica e assicura la rete unificando l’applicazione delle politiche nell’intera infrastruttura cablata, wireless e VPN. Con visibilità sulle applicazioni di livello 7 e profiling automatico, il Policy Enforcement Firewall (PEF) unificato di Aruba può applicare un efficace controllo degli accessi basato sui ruoli per dare forma automaticamente al comportamento del traffico.

Grazie alla definizione di accessi e segmentazioni delle politiche, non è più necessario configurare VLAN, ACL, subnet o controlli basati sulle porte. Vengono così eliminate la segmentazione delle reti complesse, la proliferazione delle VLAN e costose funzioni amministrative.

Il grafico di seguito illustra un flusso da sinistra a destra relativo a come è possibile segmentare il traffico nella rete in base alle applicazioni usate da utenti e dispositivi. Con Device Segmentation, il traffico fluisce in modo semplice adattandosi ai ruoli di utenti e dispositivi assegnati.

Diagramma di flusso di traffico tra utenti e applicazioni

Aruba ClearPass e Mobility Controller sono strumentali in Device Segmentation. Tutto il traffico cablato e wireless incapsulato in GRE si incanala in un Mobility Controller per l’ispezione del Policy Enforcement Firewall (PEF) integrato. Qui è dove risiedono il firewall utente e la visibilità sulle applicazioni di livello 7. Aruba ClearPass crea politiche contestuali basate su identità, tipo di dispositivo e posizione per diversi gruppi di utenti o dispositivi. Aruba ClearPass offre definizioni centralizzate delle politiche e funzionalità integrate di profiling dei dispositivi.

Perché usare Dynamic Segmentation?

L’esigenza di un networking incentrato sulla politica è in crescita. Le organizzazioni convergono sempre più i diversi sistemi nella stessa infrastruttura e necessitano di segmentare il traffico in modo più efficiente e sicuro. Può essere necessario proteggere le applicazioni sensibili e assicurare la privacy dei dati in modo altamente controllato. Possono implementare sistemi IoT, ad esempio per la sorveglianza video, il controllo di accesso agli edifici o l’illuminazione intelligente, e verificare che qualsiasi vulnerabilità dei dispositivi IoT non si diffonda nell’organizzazione.

Inoltre, l’IT richiede maggiore visibilità e controllo dei dispositivi nella rete. La maggior parte dei responsabili IT in effetti non è consapevole di tutti i dispositivi connessi e, con il numero crescente di ambienti di lavoro intelligenti e IoT, questo problema si aggraverà. L’IT deve avere la capacità di controllare quali dispositivi sono connessi, la modalità di accesso alla rete e la qualità dell’esperienza per tali dispositivi in tempo reale.

Benefici di Dynamic Segmentation

  • Automazione della connettività per ridurre il carico di lavoro IT

    Device Segmentation, riducendo il carico della configurazione manuale, fa risparmiare il tempo e l’energia dedicato dall’IT all’impostazione e alla gestione delle politiche di accesso per dispositivi mobili, IoT e di altro tipo. La politica automatizzata, inoltre, riduce al minimo gli errori che si insinuano nelle configurazioni individuali. I controlli solidi e coerenti sugli accessi cablati e wireless sono fondamentali per assicurare l’integrità e prevenire le violazioni.

  • Segmentazione di utenti e dispositivi per rafforzare la sicurezza

    Con Device Segmentation, utenti e dispositivi hanno la garanzia di accedere al percorso di rete appropriato in base al ruolo, alla posizione, all’ora e ad altri fattori. Dynamic Segmentation è ideale per i dispositivi IoT, tristemente noti per la scarsa sicurezza e l’ubicazione in aree pubbliche non protette. Ora, ad esempio, è possibile assegnare i ruoli in modo dinamico alle videocamere di sicurezza con diritti che limitano il relativo traffico esclusivamente a un server specifico.

  • Centralizzazione delle politiche per garantire omogeneità a livello aziendale

    Gli amministratori possono definire regole basate sui dati di utenti, dispositivi, applicazioni e posizioni, da un’unica postazione. Con le politiche centralizzate si eliminano le variazioni che dipendono dalla posizione o dallo stile di lavoro dell’amministratore di rete. Non è necessario apportare le modifiche alle politiche più volte per ogni singolo elemento della rete. Le politiche sono omogenee, aggiornate in ogni punto dell’azienda e applicate entro un contesto più ampio.

Si comincia!