L’Università degli Studi di Napoli Federico II, fondata nel 1224, è la più antica università pubblica del mondo e la terza in Italia per numero di iscritti. Essa conta, attualmente, oltre 30 sedi distribuite tra la città metropolitana di Napoli e le altre province campane. In tale contesto viene gestita la sua rete tematica che consta di cinque nodi principali collegati su fibra dark (Iru): Monte Sant’Angelo (Msa), Centro Storico (Cs), Ingegneria (Ing), Policlinico (Poli) e infine il Polo San Giovanni a Teduccio (Sgat). L’Ateneo è, inoltre, membro fondante della comunità Garr (Gruppo per l’Armonizzazione delle Reti per la Ricerca) e come tale, rientra nella rete nazionale della ricerca, che garantisce alle strutture collegate e agli utenti un servizio di connettività all’avanguardia per l’ampiezza di banda disponibile, per la qualità del portafoglio servizi e per un efficace supporto alle attività di ricerca e formazione su tutto il territorio nazionale.
Il traffico generato è chiaramente elevatissimo (basti pensare che gli utenti giornalieri sono circa 20.000/25.000 e le sessioni al secondo superano il milione e mezzo) e la necessità di proteggere efficacemente il network dal rischio di attacchi informatici è, nel corso del tempo, diventata sempre più stringente.
Dunque, le sfide a cui l’Università Federico II intendeva rispondere erano sostanzialmente due: la mancanza di visibilità, che portava all’incapacità di proteggere adeguatamente la rete, e la sostanziale complessità dell’infrastruttura, nello specifico riguardo l’installato. “Fortinet è stata scelta dopo aver preso in esame diverse soluzioni proposte da brand concorrenti, in virtù dell’ampia gamma di funzionalità a disposizione, così come della convenienza dell’offerta esposta.
Dopo una prima fase di analisi e pianificazione, in cui sono stati evidenziati i principali punti di debolezza e sofferenza dell’architettura ‘legacy’, si è deciso di passare da un modello Routed a un modello Spine-Leaf e in ogni punto di connessione dei nodi ‘leaf’ è stata installata una coppia di firewall adatti a gestire il traffico generato dallo specifico nodo. Questo passaggio, da una topologia Routed legacy a una Spine-Leaf ha avuto come risultato la moltiplicazione della velocità di rete.
Un’ulteriore sfida nella creazione di questa architettura è stata quella di razionalizzare e analizzare, e dove possibile filtrare, l’enorme quantità di traffico internet/intranet generato. Attraverso l’uso di FortiAnalyzer, una soluzione che raccoglie, archivia e analizza automaticamente i registri provenienti da tutti i dispositivi di sicurezza Fortinet, è stato possibile ottenere visibilità sulla postura di sicurezza dell’intera università e dei suoi utenti.
Una volta raccolte le informazioni, è diventato naturale gestire il processo di qualsiasi incidente di sicurezza rilevato nel log grazie a FortiSiem, il sistema di gestione delle informazioni e degli eventi di sicurezza di Fortinet, che offre capacità che vanno dalla creazione automatica dell’inventario delle risorse all’applicazione di analisi comportamentali all’avanguardia, per rilevare e rispondere rapidamente alle minacce. Non da ultimo, grazie a FortiMail è stato possibile potenziare il livello di antispam offerto dal produttore del servizio di posta. Il risultato raggiunto in termini di volume di email di spam processate è drasticamente aumentato così come il tasso di falsi positivi e falsi negativi riscontrati.
L’implementazione delle soluzioni Fortinet ha comportato un miglioramento della stabilità e della sicurezza generale della rete. In particolare, i principali benefici ottenuti riguardano la gestibilità dell’intera struttura e la possibilità di applicare i controlli di sicurezza, di filtraggio e di protezione nel punto più prossimo alla generazione del traffico.
Questa scelta, inoltre, ottimizza il carico in termini di banda di tutta la rete e distribuisce in più punti il lavoro necessario ad ispezionare il traffico generato dalle migliaia di utenti che quotidianamente frequentano i vari campus. Il progetto, iniziato nell’ambito dell’Azienda Ospedaliera, è stato successivamente ampliato nei vari campus, e a breve tutti e 5 i Point of Presence (Pop) saranno dotati della medesima configurazione Spine-Leaf e vi sarà un’omogenizzazione dell’intera infrastruttura. Per il futuro, l’obiettivo è quello di efficientare ulteriormente la rete, implementando due livelli di sicurezza al suo interno e ottenendo una maggior profondità e puntualità nell’isolare le minacce informatiche direttamente sul nascere.