What is Zero Touch Provisioning (ZTP)?

Il provisioning zero touch (ZTP) è una tecnologia che automatizza l'installazione e la configurazione di nuovi dispositivi, eliminando la necessità di interventi manuali. Consente la configurazione coerente, simultanea e automatizzata della rete dispositivo, inviando i file di configurazione direttamente al dispositivo al primo avvio.

Valutazione della piattaforma Zero Trust Miercom 2024 Richiedi una Demo

Come funziona la configurazione abilitata per ZTP?

Il processo ZTP varia leggermente a seconda delle esigenze uniche di ciascuna configurazione. Tuttavia, prima che un dispositivo venga inviato all'utente, sarà necessaria una rapida modifica per essere abilitato a ZTP: il team IT deve verificare il suo indirizzo IP, registrare il suo numero di serie e testare rapidamente la compatibilità hardware.

Oltre ai requisiti specifici del dispositivo, ci sono alcuni altri requisiti di rete, come un dispositivo di rete con ZTP, un server DHCP e un file server come TFTP.

Con tutti questi elementi, tuttavia, ingrandiamo il processo di configurazione di un singolo dispositivo:

  1. Il dispositivo è acceso, con le impostazioni di fabbrica predefinite.
  2. Quando si è connessi a una rete, viene inviata una richiesta di indirizzo IP al server DHCP dell'azienda.
  3. Se il Indirizzo IP corrisponde a quello del prodotto ZTP, il server DHCP risponde con i file di configurazione di rete necessari, inclusa la posizione del file server. È il server DHCP che può anche configurare ulteriori connessioni al server DNS e TFTP a cui il dispositivo potrebbe dover effettuare richieste.
  4. Il dispositivo si connette al file server pertinente e scarica tutte le immagini del sistema operativo e i file di configurazione inclusi.
  5. Il dispositivo installa il OS i file di installazione e configurazione.

E con ciò, la prima configurazione è terminata. Se si sceglie un meccanismo di configurazione DHCP, sarà possibile gestire il dispositivo da un portale centrale. Nel back-end, questo processo è supportato attivamente tramite profili di configurazione, che è il modo in cui gli amministratori IT definiscono quali file il dispositivo deve installare.

Questi modelli includono dettagli quali le configurazioni di sicurezza, le impostazioni di rete e le preferenze dell'utente.

4 best practice per il provisioning zero-touch nei firewall

Data la sua importanza fondamentale per la sicurezza e le prestazioni della rete della tua organizzazione, è fondamentale comprendere le potenziali ramificazioni e i rischi della ZTP.

Questi si inseriscono nelle più ampie best practice di sicurezza della rete consigliate.

#1: Gestione sicura dei log

Dato che il nuovo dispositivo scaricherà tutti i file di configurazione a cui punta il suo modello ZTP, è assolutamente essenziale che ulteriori meccanismi di verifica proteggano non solo il processo di provisioning, ma anche la creazione del profilo. La convalida dell'affidabilità di un dispositivo appena distribuito e delle configurazioni che gli vengono inviate richiede un processo ZTP con procedure di registrazione adeguate.

I log descrivono in dettaglio quale firewall sta ricevendo quale aggiornamento, che può quindi essere inserito in strumenti di sicurezza preesistenti come:

Gestione delle informazioni e degli eventi di sicurezza (SIEM): consente di ottenere un quadro chiaro delle configurazioni iniziali e degli aggiornamenti man mano che si verificano

#2: Automatizza (quasi) tutto

Nella sicurezza della rete, sono spesso gli errori causati dall'uomo ad avere l'impatto maggiore. La filosofia alla base dell'automazione sicura è che ogni dispositivo può essere configurato secondo lo stesso standard di cura.

Ciò consente inoltre di ridurre al minimo il rischio di minacce interne e di compromissione dell'account all'interno del team di sviluppo stesso. ZTP offre un modo semplice per automatizzare ampie fasce di tempo degli amministratori, soprattutto in caso di provisioning su larga scala, garantendo al contempo la possibilità di intervenire manualmente quando necessario.

#3: Debug dei file di configurazione

Nella migliore delle ipotesi, gli errori all'interno dei file di configurazione rallentano notevolmente il tempo di configurazione di un dispositivo.

Per evitare questi problemi, assicurati che il team di amministratori esegua il debug di tutti i file di configurazione prima di distribuirli. Questi errori di configurazione hanno conseguenze di sicurezza più gravi se applicati ai firewall.

Tuttavia, può avere un effetto a catena sulla capacità del firewall di rilevare e prevenire il traffico sospetto.

#4: Crea i tuoi modelli di configurazione del firewall

I modelli per la configurazione dei criteri possono, a volte, essere essi stessi fonte di errori. Quando si valuta se implementare ZTP, è comune che le organizzazioni abbiano già un'idea della loro architettura firewall ideale, che dovrebbe includere questi parametri:

  • Location
  • Numero
  • Type

Quindi, tenendo presente questi aspetti, assicurarsi di configurare i firewall per connettersi al portale di gestione del team corretto.

Una volta che tutti sono attivi e funzionanti, il team di sicurezza responsabile sarà in grado di gestire in modo efficiente i set di regole del firewall, giorni o settimane prima della pianificazione di una configurazione manuale.

Implementa il provisioning Zero Touch con Check Point Quantum

Zero touch consente all'implementazione del firewall e del gateway di richiedere pochi minuti, anziché giorni. La maggior parte del tempo risparmiato consiste nell'evitare lunghi giorni di viaggio e alloggio, poiché i professionisti IT non devono più essere trasportati in loco per configurare gli strumenti di sicurezza. Invece, il nuovo dispositivo può essere acquistato online, configurato e aggiunto alla piattaforma di gestione centrale semplicemente collegando il cavo.

L'impegno diCheck Pointper una sicurezza efficiente va oltre la semplice ZTP: la nostra piattaforma da un unico pannello di controllo consolida firewall, le policy di sicurezza, la gestione degli utenti e delle applicazioni in un formato user-friendly.

Offrendo l'intera gamma di monitoraggio degli eventi in tempo reale su cloud e on-premise, scopri di più su come Quantum fornisce una piattaforma di gestione unificata. In alternativa, guarda tu stesso e organizza una demo con uno dei membri del nostro team esperto.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK