I dati sono la risorsa più preziosa di un’organizzazione, quindi un approccio di cybersecurity centrato sui dati fornisce la maggior sicurezza per una azienda.
Le istituzioni internazionali di sicurezza informatica, Gartner, Forrester, ecc. concordano sui vantaggi del framework di sicurezza ZERO TRUST, in particolare in un ambiente cloud in rapida evoluzione con le attività svolte da dipendenti in smart-working che utilizzano un’ampia varietà di dispositivi, aziendali e privati. Sebbene non esista ancora uno standard specifico per il framework ZERO TRUST, sono emersi due approcci primari:
approccio incentrato sulla rete
approccio incentrato sui dati
Quest’ultima è la scelta migliore. ZERO TRUST ha guadagnato molto terreno da quando il termine è stato coniato da un analista di Forrester Research nel 2010. Google ha contribuito a rendere popolare l’approccio con il suo framework BeyondCorp. Con l’incremento di uso del cloud, con un numero sempre crescente di lavoratori remoti, con l’aumento di dispositivi mobili e Internet of Things (IoT) anche grazie all’avvento del 5G, le aziende hanno capito che non esiste più un “perimetro da difendere”, o come spesso si dice un castello con le mura difensive, ma si deve gestire una “superficie d’attacco” (#attacksurface) dinamica ed in continua evoluzione. Aggiungiamo a questa evoluzione dell’azienda anche il fatto che le minacce informatiche sono in costante crescita in termini di complessità e capacità di penetrare e arrecare danni. Quindi, le organizzazioni hanno compreso che lo ZERO TRUST sostituisce la mentalità incentrata sul perimetro con quella di autenticare e verificare continuamente utenti, dispositivi e applicazioni, poiché è lì che vengono scambiati i dati. Lo ZERO TRUST è una evoluzione che riflette come è cambiato il lavoro, il cyber-crime con i suoi attacchi evoluti, non noti e zero-day e come la sicurezza deve evolversi verso il livello dei dati.
Nel settore della cybersecurity si vedono implementazioni diverse dell’approccio ZERO TRUST. Ad esempio, alcune soluzioni si focalizzano sulla segmentazione della rete, altre sulla difesa dei dati. Il nostro punto di vista è che approccio incentrato sui dati offre alle organizzazioni maggiore flessibilità e sicurezza. Se un dipendente che ha accesso a determinati dati si sposta in un’altra postazione (oppure cambia dispositivo) con una policy zero-trust che lavora su identità, luogo, dispositivo ed altri criteri allora è possibile negare o autorizzare il suo accesso ai dati. Tutto ciò con visibilità e alert in tempo reale.
Anche le organizzazioni che fanno affidamento su sistemi di controllo industriale, devono affrontare l’integrazione IT/OT. I fornitori di rete offrono zero trust basato sulla “riduzione del perimetro della rete” tramite micro-segmentazione della rete con controlli di sicurezza e accesso definiti per ciascun segmento. Questa può essere una soluzione provvisoria adeguata, ma non affronta abbastanza fortemente la prospettiva IT. Non va direttamente ai dati. È ancora concentrato sulla rete. Negli ambienti informatici odierni, la sicurezza non è solo la rete: sono le applicazioni, i dispositivi, gli utenti e altri livelli che devono essere protetti e monitorati per condizioni anomale. Un approccio incentrato sui dati è in grado di supportare meglio la sicurezza di una forza lavoro remota e contrastare potenziali minacce interne: spesso i ransomware scalano i privilegi ed eseguono movimenti laterali travestendosi da utenti interni.
Il perimetro della rete, sebbene utile, non supporta il tipo di agilità di cui le aziende hanno bisogno oggi. Poiché i dati sono la risorsa più preziosa di un’organizzazione, un approccio incentrato sui dati fornisce il miglior valore per le organizzazioni.
I passi per un data center ZERO TRUST
Passo 1: macro-segmentazione
Il firewall interno distribuito è la base: fornisce visibilità completa della topologia, analisi avanzate e architettura di sicurezza semplificata. La segmentazione macro della rete utilizza il firewall interno distribuito per segmentare la rete a un livello grossolano, isolando e proteggendo le zone (ad esempio, sviluppo, test e produzione) l’una dall’altra. Ciò impedisce agli aggressori e ai malintenzionati di spostarsi lateralmente tra le zone. Non è necessario riprogettare la rete, puoi semplificare rapidamente e facilmente l’architettura di sicurezza e accelerare il time-to-value. Puoi anche espandere rapidamente il numero di zone quando necessario. Un esempio è la soluzione israeliana Safe-t.
Passo 2: isola le applicazioni critiche
Il firewall interno distribuito offre una visibilità completa sul comportamento delle applicazioni e sui flussi di traffico, ciò significa che puoi ottenere il controllo su tutte le applicazioni e i carichi di lavoro. Ora puoi iniziare a ridurre della superficie di attacco (#attacksurface) isolando le applicazioni critiche da altre risorse del data center. Utilizza sistemi di PAM – Privileged Access Management e ferma i movimenti laterali. Un esempio è la soluzione BeyondTrust.
Se vogliamo estendere la sicurezza ZERO TRUST a tutta l’azienda, i suoi endpoint, ed evitare che il dipendente maldestro faciliti l’ingresso di malware e ransomware evoluti, zero-day e non noti nella rete aziendale, allora è opportuno anche procedere con il prossimo passo.
Passo 3: controlli avanzati delle vulnerabilità e minacce
Il passo più evoluto e che dona grande sicurezza a tutta la tua superfice d’attacco sono le soluzioni che:
monitorizzano continuamente le vulnerabilità della tua rete (Vulnerability Management – VM). Un esempio è la soluzione israeliana CyboWall di CyboNet.
monitorizzano, prevengono e rispondono proattivamente ai tentativi di attacco su tutti gli endpoint. Un esempio è la soluzione israeliana a tecnologia “deceptive” Deceptive Bytes.
monitorizzano il flusso di email ed i file ad esse allegati. Le statistiche dicono, infatti, che il vettore più usato per gli attacchi sono le email ed i file Office ad esse allegati. Soluzioni come l’israeliana Libra Esva scansiona le email e protegge contro phishing, malware zero-day, furto d’identità, spoofing e altri tipi di attacchi informatici.
Effettuano backup sicuri e crittografati dei dati in cloud. Un esempio è la soluzione Acronis.
Comments