0

CASE REVIEW

Facciamo insieme un piccolo salto nel passato alle fortificazioni medievali per avere più chiaro il concetto di difesa perimetrale. Prendiamo come esempio il Castello di Monteriggioni: esso era circondato dalle carbonaie, cioè da fossati pieni di carbone a cui veniva dato fuoco con l’obiettivo di respingere gli assalti dei nemici.

In altre parole, il castello veniva difeso attraverso la messa in sicurezza del suo perimetro. Dall’esterno nessuno che non ne avesse il diritto poteva prendersi la libertà di entrare.

Ecco, fino a qualche anno fa, le informazioni (i dati) si trovavano dentro i computer e nei server posti all’interno dell’azienda (il nostro castello).

Le diverse macchine erano collegate tra loro attraverso una LAN aziendale (il perimetro). Il traffico dati era quindi all’interno della LAN e, per questo, considerato legittimo e sicuro.

Per difendere la LAN interna da accessi non autorizzati provenienti dall’esterno bastava usare i firewall (dispositivi di sicurezza della rete, cioè i nostri fossati infuocati) nei punti di contatto tra l’interno e l’esterno.

All’inizio, quando il contesto era meno sofisticato, il ruolo dei firewall era quello di determinare quali utenti fossero autorizzati ad accedere alle informazioni presenti nella LAN aziendale (chi poteva o meno entrare nel castello).

Thanks for Watching