{"id":17879,"date":"2019-09-02T15:12:35","date_gmt":"2019-09-02T13:12:35","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17879"},"modified":"2019-11-22T10:47:43","modified_gmt":"2019-11-22T08:47:43","slug":"vlan-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vlan-security\/17879\/","title":{"rendered":"VLAN: un livello di sicurezza aggiuntivo"},"content":{"rendered":"<p>In tutte le aziende ci sono dipendenti che ricevono una grande quantit\u00e0 di e-mail esterne. Responsabili delle risorse umane, responsabili delle pubbliche relazioni e addetti alle vendite sono solo alcuni esempi. Alle loro e-mail abituali bisogna aggiungere messaggi di phishing e allegati dannosi. Inoltre, la natura del loro lavoro li costringe ad aprire gli allegati non analizzati e a cliccare sui link che appaiono nelle e-mail di indirizzi sconosciuti. I professionisti della sicurezza informatica solitamente isolano queste divisioni dai nodi pi\u00f9 importanti della rete aziendale, ma ci sono imprese che non prestano attenzione alla sicurezza informatica, e ci\u00f2 finisce per mettere a rischio tutto il personale.<\/p>\n<h2><strong>Segmentazione della LAN<\/strong><\/h2>\n<p>Uno dei modi pi\u00f9 efficaci per salvaguardare le unit\u00e0 aziendali che lavorano con informazioni importanti dal rischio di infezione \u00e8 quello di segmentare la rete aziendale in diverse sottoreti autonome.<\/p>\n<p>Idealmente, tutte le divisioni aziendali potenzialmente pericolose dovrebbero essere isolate fisicamente. Per fare ci\u00f2, \u00e8 necessario installare diversi router e utilizzarli per suddividere la rete aziendale in sottoreti separate. Tuttavia, questa soluzione presenta alcuni importanti svantaggi. In primo luogo, le apparecchiature aggiuntive comportano costi aggiuntivi; in secondo luogo, modificare un\u2019infrastruttura di rete esistente \u00e8 sempre un problema per gli amministratori di sistema.<\/p>\n<p>Un\u2019alternativa pi\u00f9 semplice \u00e8 quella di utilizzare una LAN virtuale (VLAN) per configurare pi\u00f9 reti logiche sulla base di una rete fisica, senza dover sostituire alcun hardware. Le reti sono configurate in modo programmatico, il che significa che non c\u2019\u00e8 bisogno di sostituire il cablaggio.<\/p>\n<h2><strong>VLAN<\/strong><\/h2>\n<p>Nella maggior parte dei casi, la tecnologia VLAN viene utilizzata per combinare in un\u2019unica sottorete i computer collegati a diversi router fisici (ad esempio, dispositivi situati in uffici diversi). Questa mossa porta anche vantaggi in termini di sicurezza, non solo perch\u00e9 impedisce l\u2019accesso non autorizzato da una sottorete ad altri dispositivi presenti in un\u2019altra sottorete, ma anche perch\u00e9 semplifica la gestione dei criteri di sicurezza, consentendo agli amministratori di applicare in una volta sola i criteri a un\u2019intera sottorete.<\/p>\n<p>Per ottenere il massimo dalla vostra VLAN, avrete bisogno di apparecchiature di rete professionali. Detto questo, la tecnologia \u00e8 ora supportata anche da alcuni router domestici, come per esempio Keenetic.<\/p>\n<h3><strong>Non esistono soluzioni infallibili<\/strong><\/h3>\n<p>Una VLAN non \u00e8 una panacea, aiuta a ridurre al minimo le possibilit\u00e0 di diffusione dell\u2019infezione ai nodi critici, ma non fornisce una protezione speciale per quegli uffici all\u2019interno della \u201czona a rischio\u201d. Quindi, per andare sul sicuro:<\/p>\n<ul>\n<li>Date ai dipendenti informazioni riguardanti la sicurezza informatica e ricordate loro frequentemente di diffidare delle e-mail sospette;<\/li>\n<li>Aggiornate regolarmente i software su postazioni di lavoro, reti e altri dispositivi in modo che i cybercriminali non possano penetrare nella vostra infrastruttura attraverso le vulnerabilit\u00e0 conosciute;<\/li>\n<li>Avvaletevi di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza affidabili per le postazioni di lavoro e server<\/a> in grado di individuare e neutralizzare programmi e risorse dannose.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcuni dipendenti ricevono un gran numero di e-mail esterne, rischiando cos\u00ec di imbattersi in spam dannosi. Vi spieghiamo come proteggere i sistemi della vostra azienda da una possibile infezione.<\/p>\n","protected":false},"author":2484,"featured_media":17880,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2239,1850,45,3184,3183,3182],"class_list":{"0":"post-17879","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-consigli","10":"tag-rete","11":"tag-sicurezza","12":"tag-sottorete","13":"tag-subnet","14":"tag-vlan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vlan-security\/17879\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vlan-security\/16604\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vlan-security\/13996\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vlan-security\/18544\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vlan-security\/16639\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vlan-security\/15291\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vlan-security\/19181\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vlan-security\/23402\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vlan-security\/6398\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vlan-security\/28253\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vlan-security\/12407\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vlan-security\/11114\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vlan-security\/20062\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vlan-security\/24022\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vlan-security\/24221\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vlan-security\/18870\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vlan-security\/23325\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vlan-security\/23236\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rete\/","name":"rete"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17879","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17879"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17879\/revisions"}],"predecessor-version":[{"id":18395,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17879\/revisions\/18395"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17880"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}