top of page

Ecco cos'è la micro-segmentazione automatizzata

La micro-segmentazione della rete è una strategia di sicurezza che comporta la divisione di una rete in segmenti più piccoli e isolati per migliorare la sicurezza e il controllo sul traffico di rete. A differenza della segmentazione di rete tradizionale, che in genere separa la rete in pochi ampi segmenti, la micro-segmentazione crea segmenti più piccoli e più granulari, spesso a livello di singoli dispositivi o applicazioni. Ogni segmento è isolato dagli altri, rendendo più difficile per gli aggressori spostarsi lateralmente all'interno della rete se violano un segmento.


Aspetti chiave della micro-segmentazione della rete:


  • Architettura ZERO TRUST: la micro-segmentazione si allinea al modello di sicurezza ZERO TRUST, in cui la fiducia non viene concessa automaticamente in base alla posizione all'interno della rete. Ogni richiesta di comunicazione viene valutata e autorizzata in base alle policy.

  • Politiche di segmentazione: i controlli e le politiche di accesso sono definiti per ogni micro-segmento per determinare quale traffico è autorizzato a spostarsi tra i segmenti. Questi criteri sono in genere basati su fattori quali l'identità dell'utente, l'applicazione e le caratteristiche del carico di lavoro. Le best practice utilizzano il MFA (vedere la soluzione israeliana ZERO NETWORKS).

  • Isolamento: ogni micro-segmento funziona come proprio confine di sicurezza, assicurando che anche se un segmento è compromesso, il movimento laterale dell'attaccante è limitato all'interno di quel segmento.

  • Visibilità e monitoraggio: le soluzioni di micro-segmentazione spesso forniscono una visibilità dettagliata del traffico di rete e dei modelli di comunicazione. Questa visibilità aiuta a rilevare comportamenti insoliti o non autorizzati.

  • Regolazione dinamica: in implementazioni avanzate, le policy di micro-segmentazione possono essere regolate dinamicamente in base a informazioni sulle minacce in tempo reale, misure di sicurezza adattive e condizioni di rete mutevoli.


I vantaggi della micro-segmentazione sono soprattutto legati all’aumento della sicurezza informatica della rete aziendale ed al controllo che un CISO o IT Manager ottiene sulla rete, in particolare si beneficia di:


  • Sicurezza avanzata in quanto si riduce significativamente la superficie di attacco limitando il movimento laterale degli aggressori all'interno della rete. Anche se un segmento è compromesso, l'accesso dell'aggressore rimane limitato.

  • Protezione dei dati: isolando i dati sensibili all’interno di segmenti specifici con uno o più MFA per l’accesso, le organizzazioni possono prevenire accessi non autorizzati e violazioni dei dati.

  • Impatto ridotto delle violazioni ed efficienza di IR: se si verifica una violazione, la micro-segmentazione aiuta a contenere l'attacco e ne impedisce la diffusione ad altre parti della rete. In caso di incidente di sicurezza, il team può concentrarsi sul segmento interessato senza interrompere l'intera rete.

  • Conformità: la micro-segmentazione aiuta le aziende ad implementare i requisiti di conformità alle normative, fornendo solidi controlli degli accessi, protezione dei dati, tranquillità al CISO o IT Manager di aver applicato le best practice di settore per implementare la massima cyber posture possibile.

  • Sicurezza incentrata sulle applicazioni in quanto consente di allineare le policy di sicurezza ai requisiti delle singole applicazioni, migliorando la sicurezza senza ostacolare la funzionalità.

  • Facilità di gestione: le moderne soluzioni di micro-segmentazione sono dotate di piattaforme di gestione centralizzate che semplificano la configurazione con fasi automatizzate e semplificano il monitoraggio.

  • Perfetta per ambienti cloud e ibridi in cui i carichi di lavoro dinamici richiedono misure di sicurezza adattabili.


I detrattori della micro-segmentazione spesso parlano della complessità d’implementazione e di gestione in reti più grandi con applicazioni e sistemi diversi. Infatti, la creazione delle policy di segmentazione richiede una profonda comprensione dell'architettura di rete, dei requisiti delle applicazioni e dei potenziali vettori di attacco.

Questo tipo di critica è ormai superato da soluzioni moderne che automatizzano divere fasi della creazioni della micro-segmentazione, come ad esempio ZERO NETWORKS.


Una seconda critica spesso citata riguarda l’impatto sulle prestazioni in quanto l'introduzione di livelli e controlli di sicurezza aggiuntivi (ad esempio un MFA per accedere ad un determinato segmento di rete) potrebbe influire sulle prestazioni della rete, richiedendo un'attenta progettazione e ottimizzazione.

Le moderne soluzioni permettono di modulare il livello di identificazione necessario per accedere nei diversi segmenti sulla base della criticità del segmento, ovvero delle applicazioni e dati in esso contenuti. Quindi è possibile proteggere in modo elevato e con più livelli di identificazione solo i segmenti più critici, lasciando invece un accesso semplificato agli altri. Ciò impatta poco sulle prestazioni generali della rete ma aumenta in modo consistente la sicurezza dei dati critici.



MICRO-SEGMENTAZIONE AUTOMATIZZATA


L'automazione della segmentazione della rete comporta l'utilizzo di tecnologia e strumenti per definire, implementare e gestire le politiche di segmentazione senza la necessità di un intervento manuale. Questo approccio semplifica il processo di creazione e manutenzione dei segmenti di rete, rendendolo più efficiente e adattabile ad ambienti dinamici. Gli strumenti di micro-segmentazione forniscono modi automatizzati per segmentare il traffico di rete a livello granulare. Questi strumenti sono dotati di funzionalità di orchestrazione e applicazione delle policy.


La segmentazione automatica della rete inizia con la definizione delle politiche di segmentazione. Ciò implica specificare quale comunicazione è consentita o bloccata tra diversi segmenti. Questi criteri possono essere basati su fattori quali l'identità dell'utente, il tipo di dispositivo, l'applicazione e i requisiti di sicurezza.

Gli strumenti di automazione forniscono visibilità sul traffico di rete e sui modelli di comunicazione. Analizzando i flussi ei dati di rete, questi strumenti aiutano a identificare le relazioni tra dispositivi, applicazioni e servizi.


Gli strumenti di automazione possono scoprire continuamente nuovi dispositivi, applicazioni e servizi man mano che si uniscono alla rete. Ciò garantisce che le nuove attività siano automaticamente incluse nei segmenti appropriati e soggette alle politiche pertinenti.

La segmentazione automatizzata della rete è gestita tramite dashboard centralizzate. Queste interfacce consentono agli amministratori di definire criteri, monitorare l'attività di rete e rispondere agli incidenti da un'unica postazione.


I vantaggi principali della segmentazione di rete automatizzata riguardano l’efficienza, quindi la riduzione del tempo e dello sforzo necessari per definire e applicare le politiche di segmentazione, e la coerenza delle policy applicate in tutta le rete.

Inoltre, negli ambienti dinamici, la segmentazione automatizzata può adattarsi rapidamente ai cambiamenti nella topologia di rete, alle aggiunte di asset o ai requisiti delle policy.





La soluzione innovativa e Made-In-Israel ZERO NETWORKS di microsegmentazione offre automatizzazione, scalabilità, MFA adattiva e non utilizza agenti o hair-pinning. È una soluzione Zero Trust che impedisce completamente i movimenti laterali degli attacchi, blocca i ransomware e gli attacchi avanzati, il tutto senza interrompere il normale traffico di rete.

Inoltre, ZERO NETWORKS ha una soluzione software-defined per proteggere i dispositivi OT/IoT in grado di ridurre sia l'hardware che i costi operativi. La soluzione blocca l'accesso ai dispositivi OT/IoT da tutte le risorse (Windows, Linux, Mac), che in genere è il punto d'appoggio iniziale che un utente malintenzionato utilizzerebbe per accedervi.

Quando è necessario un accesso legittimo, all'utente viene richiesto l'autenticazione a più fattori (MFA) e, una volta passato MFA, viene creata una regola di autorizzazione in uscita just in time (JIT) per consentire l'accesso dall'endpoint di origine al singolo dispositivo OT/IoT richiesto. La regola viene quindi rimossa dopo un periodo di tempo basato sulla politica MFA che rimuove l'accesso per impedire accessi non necessari a lungo termine.




bottom of page