Cos’è una VPN e come funziona: i consigli per le Aziende

21 febbraio 2022

Sommario

    Secondo l’ultimo rapporto Clusit, gli attacchi informatici gravi nel triennio 2018-2020 sono cresciuti del 20%. I punti deboli delle reti aziendali sono sfruttati da hacker e cyber criminali per impossessarsi dei dati o per diffondere virus e ransomware.
    Ad essere più esposti sono i servizi web verso il mondo esterno e i collegamenti con i collaboratori che lavorano da remoto.
    Una soluzione ideale per ridurre questo tipo di rischi è attivare una VPN professionale.

    Accedi ai tuoi dati aziendali in sicurezza da remoto. Scopri la VPN professionale Vianova

    Una VPN permette alle aziende di connettere tra loro tutte le sedi e condividere informazioni in sicurezza, proteggendo i dati da occhi indiscreti.
    Il servizio fornisce accessi protetti anche agli utenti remoti che lavorano da casa o su device mobili che si connettono tramite hotspot o reti pubbliche.

    Scegliere la VPN più adatta per un’azienda è difficile?
    La risposta è no, a patto di conoscere come funziona una VPN e poter scegliere un fornitore  in grado di fornire il servizio di livello professionale più adatto.
    Di seguito trovi una breve guida per semplificare la tua scelta.

    Cosa è una VPN e come funziona?

    VPN è l’acronimo di Virtual Private Network, cioè rete privata virtuale.
    Un collegamento in VPN permette di connettersi a una rete aziendale da remoto e in modo protetto con un qualsiasi dispositivo.

    Il termine virtuale si riferisce al fatto che i computer non sono fisicamente collegati tra loro come accade in una LAN (Local Area Network).
    La VPN sfrutta invece un’altra infrastruttura, messa a disposizione da un provider, sulla quale viene creato il cosiddetto tunnel VPN.

    In questo tunnel i dati possono viaggiare fino al destinatario in forma criptata e nascosta, quindi inaccessibili dall’esterno, come se si trovassero in una cassaforte.

    I vantaggi di una VPN aziendale: sicurezza, scalabilità e stabilità

    I vantaggi nell’utilizzo delle VPN per le imprese sono notevoli, sia dal punto di vista della sicurezza che da quello economico:

    • Sicurezza

    1. puoi connettere un singolo PC o le LAN di due o più sedi aziendali, nello stesso paese o all’estero. Questa rete sicura può essere utilizzata dai collaboratori ma anche da utenti esterni autorizzati che devono accedere a dati riservati all’interno dei server
    2. garantisci sicurezza, integrità e autenticità delle informazioni, anche se queste vengono trasmesse attraverso la rete pubblica
    • Flessibilità e Scalabilità

    1. ottimizzi i costi delle infrastrutture, grazie alla possibilità di collegare le LAN in modo virtuale senza la necessità di collegamenti fisici dedicati
    2. puoi sfruttare tutte le tecnologie di accesso disponibili (FTTx, ADSL, FWA), perché la VPN non dipende dal tipo di connettività
    3. puoi attivare una VPN anche su device mobili
    4. utilizzi H24 la tua rete da qualunque postazione con sicurezza garantita
    • Autenticità e Integrità

    1. blocchi gli accessi alla rete aziendale da parte di utenti non autorizzati
    2. puoi creare accessi profilati alle informazioni per ogni utente
    3. garantisci l’integrità dei dati grazie alla connessione criptata

    Da quali pericoli protegge una VPN?

    Affinché la VPN protegga veramente i dati è necessario che sia sicura in ogni suo elemento, cioè “secure by design”. Ma cosa significa esattamente?

    Immaginiamo che un’azienda voglia inviare un importante messaggio con dati riservati dalla sede A alla sede B tramite internet.

    Senza VPN i dati partono dal punto A tramite un semplice router, transitano sulla rete pubblica internet in chiaro, e raggiungono il punto B in pochi secondi.

    In questo breve tragitto le informazioni contenute nel messaggio – un segreto industriale, i dati di accesso al conto aziendale, informazioni riservate su Clienti o dipendenti – possono essere facilmente intercettabili da hacker e malintenzionati che possono utilizzarle a fini fraudolenti, ad esempio per organizzare un attacco informatico. I potenziali pericoli aumentano, naturalmente, quando ci si collega da hotspot o reti WiFi non sicure.

    Come viaggiano i dati in una VPN sicura

    Con una VPN le cose funzionano diversamente, perché le trasmissioni aziendali vengono protette tramite il tunneling e la crittografia.
    Ecco cosa accade quando un collaboratore si connette da remoto alla rete aziendale utilizzando una VPN.

    1. il collaboratore raggiunge un server VPN (proprietario o del provider) tramite uno specifico client. Il server identifica l’utente tramite user name e password, con diversi livelli di sicurezza, e attiva il flusso di comunicazioni
    2. il server attiva un tunnel virtuale sicuro per comunicare con il client tramite procedimenti di crittografia che rendono indecifrabili i dati
    3. il messaggio raggiunge il destinatario autorizzato e viene decriptato, affinché sia di nuovo leggibile.

    In ogni caso c’è un concetto importante che non va dimenticato.
    Quando si parla di internet e tecnologie digitali, nessuno strumento può garantire una protezione al 100%. L’utilizzo responsabile dei servizi online è fondamentale, anche quando si lavora utilizzando una VPN sicura. Se si visitano siti di phishing o si aprono file compromessi, la protezione della VPN è compromessa.

    Cos’è il tunneling? La strada che protegge i tuoi dati

    Abbiamo nominato il tunneling e la crittografia, ma come funzionano esattamente?

    Il tunneling è una connessione temporanea autenticata tra due punti, con trasmissione di pacchetti IP protetti.

    Per creare il tunnel virtuale vengono utilizzate soluzioni hardware o software che garantiscono l’accesso alla rete, in combinazione con appositi protocolli utilizzati per il trasporto e la sicurezza dei dati.

    Crittografia e autenticazione: le chiavi della sicurezza

    Gli utenti che usufruiscono di una VPN devono essere autenticati.
    Questo processo solitamente avviene attraverso un client che dialoga con il server VPN incaricato di verificare le identità dei partecipanti. Queste verifiche possono avvenire in molti modi, come firma digitale, password, certificati ecc.
    Le trasmissioni dei dati vengono autorizzate solo dopo il superamento di questi controlli.

    I dati che attraversano il tunnel VPN sono anche sottoposti a crittografia, una tecnica che utilizza un algoritmo digitale automatico per codificare le informazioni e renderle indecifrabili per soggetti non autorizzati.

    La crittografia avviene tramite l’incapsulamento dei pacchetti dati.
    Questo procedimento prevede che i normali pacchetti dati siano a loro volta “imbustati” in altri pacchetti che li rendono illeggibili a terzi.

    In pratica è come se i dati venissero messi in una cassaforte che viene chiusa con una chiave.

    Solo il destinatario del messaggio, grazie all’autorizzazione fornita dal server VPN, ha a disposizione la giusta chiave per aprire la cassaforte e leggere il messaggio finalmente decriptato.

    Reti VPN: a cosa servono i protocolli

    La parola protocollo ricorre spesso quando si parla di VPN.

    I protocolli sono fondamentali per l’efficienza di una VPN perché determinano come viene costruito il tunnel che consente il transito sicuro dei dati.

    Ogni protocollo ha caratteristiche proprie: alcuni migliorano la velocità, altri sono più adatti a chi predilige la privacy e la sicurezza dei dati.

    Per rendere più sicura e affidabile una VPN si possono usare più protocolli, combinandone quindi i vantaggi.

    Tra i protocolli più noti e utilizzati figurano MPLS, GRE, L2TP e IPsec Hardware Accelerated.

    Il protocollo IPsec

    Il protocollo IPsec (Internet Protocol Security) è stato progettato per fornire sicurezza ai pacchetti IP trasmessi su Internet. Utilizza appositi sistemi di cifratura e autenticazione per garantire la protezione dei dati e la loro integrità.

    Protocollo GRE

    Il GRE (Generic Routing Encapsulation) è un protocollo utilizzato per creare tunnel virtuali. Viene spesso utilizzato in situazioni in cui non è necessaria la crittografia dei dati, ad esempio quando la VPN è attivata sulla rete proprietaria di un operatore ed è quindi considerata “trusted”, cioè fidata. Può essere comunque utilizzato in combinazione con altri protocolli per aumentare i livelli di sicurezza.

    Il protocollo L2TP

    L2TP (Layer Two Tunneling Protocol) è un protocollo di rete che supporta VPN multiprotocollo. In realtà L2TP non fornisce alcuna sicurezza intrinseca e deve essere usato insieme ad altri protocolli di autenticazione e criptazione. In genere si usa IPsec che fornisce sia l’autenticazione che la criptazione. La combinazione di questi protocolli è nota come L2TP/IPsec.

    Il protocollo MPLS

    L’MPLS (Multiprotocol Label Switching) è un protocollo per la condivisione di dati (data forwarding) che viene utilizzato per aumentare la velocità nella trasmissione delle informazioni. Questo avviene perché l’MPLS indirizza i dati su un percorso determinato tra coppie di router utilizzando etichette (labels), invece di affidarsi alle complesse tabelle di routing su cui si basano le normali trasmissioni IP.

    Quanti tipi di VPN esistono?

    Conoscere le caratteristiche essenziali di una VPN è importante per adattare il servizio alle esigenze specifiche della propria azienda.

    Di seguito puoi trovare qualche breve indicazione sui modelli di comunicazione utilizzati, la modalità di trasporto delle informazioni e la robustezza della rete (topologia).

    Modello di comunicazione delle VPN

    La principale distinzione da conoscere è tra VPN ad accesso remoto e site-to-site.

    Accesso Remoto

    La VPN per l’accesso remoto (che può essere definita anche Extranet) permette al client di utilizzare un software per connettersi al server aziendale. Questo tipo di opzione viene spesso utilizzata dai collaboratori delle aziende che lavorano in smart working.

    Accesso site-to-site

    La connessione site-to-site (chiamata anche Intraziendale o Intranet) è utilizzata comunemente dalle aziende che hanno la necessità di collegare più sedi tra di loro in maniera sicura. Ogni sede sarà dotata di un router che consente di condividere con facilità dati e informazioni con gli altri nodi della rete privata.

    Come tutelare la sicurezza: VPN Trusted, Secure e Hybrid

    La combinazione di tutti gli elementi indicati finora permette di distinguere tre livelli di sicurezza adottati per le VPN.

    Trusted VPN

    Quando la VPN viene realizzata su una rete privata virtuale considerata sicura, come ad esempio quella fornita dall’operatore di accesso alla rete internet, viene definita Trusted.

    Il livello di sicurezza elevato permette, in alcuni casi, anche di fare a meno del tunneling crittografato.

    Utilizzare una rete di questo tipo porta anche vantaggi per le prestazioni.

    In una VPN Trusted, infatti, le informazioni del Cliente viaggiano solo sulla rete dell’operatore, e non su Internet, quindi posso usufruire di performance migliori per latenza, numero di hop e packet loss. La rete dell’operatore offre anche garanzie sulla continuità e la qualità del servizio (QoS). Questo non è possibile se si utilizza un servizio di VPN che utilizza la normale rete internet.

    Secure VPN

    Le VPN Secure permettono di accedere a internet in sicurezza grazie alla protezione offerta dal tunneling e dai protocolli VPN.

    Questa tipologia di soluzione è molto utile per chi utilizza lo smart working e gli accessi da remoto, anche tramite connessioni non garantite come gli accessi WiFi pubblici.

    Come abbiamo già visto, grazie alla cifratura, se un hacker intercettasse i dati non riuscirebbe comunque a leggerli perché sprovvisto della giusta chiave.

    Hybrid VPN

    Esistono anche tecnologie che permettono di sfruttare una combinazione dei vantaggi di Trusted e Secure VPN, al fine di garantire ulteriori livelli di sicurezza e controllo sui percorsi di rete. In questo caso si parla di Hybrid VPN.

    Business continuity e VPN: la topologia

    La VPN deve garantire prestazioni elevate e continuità del servizio.
    Per fare in modo che la VPN garantisca la business continuity, è necessario considerare anche la topologia, cioè il modo in cui viene costruita la rete VPN tra le sedi per renderla più “robusta” e resistente ai guasti.

    Le topologie di VPN più diffuse sono due: a stella e magliata.

    Hub & Spoke (a stella)

    Le reti a stella sono le più comuni. Questa topologia prevede un hub o switch – chiamato anche centro stella – che funge da punto centrale per la trasmissione delle informazioni. Ogni host è connesso al punto centrale, come i raggi nella ruota di una bicicletta.

    I dati all’interno di una rete a stella attraversano l’hub prima di arrivare a destinazione. Inoltre l’hub gestisce e controlla tutte le funzionalità della rete.

    Questa tipologia di rete riduce l’impatto di un guasto sulla linea trasmissiva collegando in modo indipendente ciascun host all’hub. Ogni host può comunicare con tutti gli altri e l’hub.

    Il guasto di una linea trasmissiva che collega un host all’hub determinerà l’isolamento del singolo host senza influire sugli altri.

    Any to any (magliata)

    La topologia magliata o a maglia prevede che ogni nodo sia collegato direttamente con tutti gli altri con rami dedicati, come nelle maglie di una rete.

    Il vantaggio principale di questa topologia di rete è la robustezza di fronte ai guasti nei collegamenti tra i nodi. Il numero di rami utilizzati determina il livello di affidabilità della rete.

    In una rete completamente magliata, dato un nodo qualsiasi, esiste sempre almeno un percorso che consente di collegarlo a un altro nodo della rete.

    Come scegliere un servizio VPN sicuro e affidabile

    Una VPN professionale può essere installata autonomamente dal reparto IT di un’azienda, acquistando hardware e software, oppure realizzata in stretta collaborazione con l’operatore.

    Nella scelta di un fornitore per la realizzazione di una VPN è importante valutare alcuni elementi fondamentali:

    • sicurezza e prestazioni della rete
    • sistemi di protezione delle informazioni
    • protocolli di sicurezza adottati
    • collocazione dei server VPN del provider
    • qualità dell’assistenza tecnica.

    Affidarsi a un fornitore specializzato è molto importante perché un’azienda ha la necessità di realizzare una rete con elevate prestazioni e avere il supporto di tecnici preparati che possano configurare e manutenere i collegamenti tra le sedi, la gestione degli indirizzi IP e le politiche di routing.

    Le 6 regole per una VPN affidabile

    Per aumentare al massimo la protezione fornita da una servizio VPN basta seguire alcune semplici regole.

    1. Scegliere un provider affidabile e non affidarsi ai molti servizi gratuiti o low cost disponibili sul web. Questi ultimi non offrono garanzie su sicurezza e prestazioni. In alcuni casi i servizi gratuiti potrebbero nascondere minacce dirette alla sicurezza informatica
    2. Informarsi sul tipo di servizio VPN che si sta acquistando e sui protocolli di sicurezza utilizzati, verificando che rispondano alle esigenze specifiche dell’azienda
    3. Seguire le indicazioni di sicurezza fornite dal provider ed applicare gli aggiornamenti e le patch consigliate. Hardware, software e firewall devono essere configurati in maniera corretta e devono essere sempre aggiornati per garantire livelli di protezione elevati
    4. Scegliere un fornitore con una rete proprietaria ad elevate prestazioni e sicura. Utilizzare la rete dell’operatore per creare una VPN “trusted” migliora i tempi di latenza e la velocità dei servizi
    5. Verificare i livelli di assistenza e controllo delle prestazioni forniti dal provider: l’operatore deve avere personale tecnico preparato e in grado di fornire consulenza e supporto nell’installazione e nella gestione della VPN. In caso di necessità il fornitore deve essere facilmente raggiungibile e pronto a intervenire, in maniera proattiva, per risolvere i problemi
    6. Formare i collaboratori sulla sicurezza informatica: gran parte degli attacchi che avvengono online sono dovuti a errori o imprudenze di collaboratori che, ad esempio, aprono messaggi email pericolosi, rispondono a link di phishing o condividono password con Colleghi o familiari.
      Organizzare un corso di poche ore sulla sicurezza è un piccolo investimento che può far risparmiare molte risorse.

     

    Iscriviti alla Newsletter

    Inserisci i tuoi dati per rimanere aggiornato
    Informativa sulla privacy

    Le informazioni fornite saranno trattate per le finalità di cui al numero 6 dell'informativa sulla privacy.

    ISCRIVITI ALLA NEWSLETTER