Microsegmentazione & MFA: approccio Zero Trust
Una soluzione brevettata di microsegmentazione MFA-based
​
Zero Networks protegge le aziende di tutte le dimensioni con una soluzione innovativa, brevettata e Made-in-Israel di microsegmentazione automatizzata, scalabile, con MFA adattiva e senza agenti o hair-pinning. È una soluzione Zero Trust che impedisce completamente i movimenti laterali degli attacchi, blocca i ransomware e gli attacchi avanzati, il tutto senza interrompere il normale traffico di rete.
L’obiettivo di Zero Networks è di rendere ciechi gli aggressori con una microsegmentazione automatica e quindi di impedire loro, o a utenti malintenzionati, di spostarsi lateralmente.
Ti permette di ridurre sensibilmente il set di strumenti informatici necessari alla sicurezza informatica della tua azienda e di essere conforme alle direttive e best-practice di cybersecurity. È facilmente implementabile e scalabile: segmenta tutta la rete con un clic, aggiungi un livello MFA a ogni risorsa di rete, impedisci a qualsiasi ransomware o aggressore avanzato di diffondersi
​
Se sei un CIO, CISO o IT-Manager sai bene che il movimento laterale è una delle tattiche più basilari e comuni che gli aggressori utilizzano per diffondere ransomware e accedere a dati sensibili. Sai anche che le soluzioni di microsegmentazione “di vecchia scuola” non potevano fornirla su larga scala e con una estrema facilità di implementazione e d’integrazione con i sistemi IT esistenti ed altri fornitori di soluzioni informatiche.
L’innovativa soluzione di Zero Networks, invece, protegge le organizzazioni di tutte le dimensioni con Zero Networks Segment, una soluzione di microsegmentazione automatizzata che funziona su larga scala e con semplici clic, senza agenti e senza una creazione manuale di tutte le regole. È una soluzione pluripremiata che è implementata in molti settori tra cui finanza, sanità e produzione manifatturiera, quindi sia ambienti IT che OT/IoT.
MITRE ha rilasciato un framework ATT&CK per ICS nel 2020. Le tattiche hanno lo stesso schema di altri framework ATT&CK, ma le tecniche differiscono leggermente poiché i dispositivi OT/IoT sono diversi da altri comuni dispositivi di rete, in particolare hanno meno attack surface. Una sfida chiave nella protezione degli ambienti OT/IoT è dover utilizzare un set di prodotti di sicurezza per la protezione IT e un altro per la sicurezza OT/IoT.
Con Zero Networks non importa: l'infrastruttura è infrastruttura. I dispositivi OT/IoT in genere non dispongono di sistemi operativi completi, pertanto non è possibile installare strumenti come Endpoint Detection and Response (EDR) o antivirus. Alcuni hanno firmware / software incorporato, come una stampante o una fotocamera, che non hanno nemmeno la capacità di abilitare un firewall.
L'unica vera soluzione di prevenzione è la segmentazione della rete. Molte aziende hanno segmentato questi dispositivi utilizzando vari metodi come VLAN, segmenti di rete dedicati e implementazione di firewall hardware per limitare il traffico tra di loro. Questo è costoso da fare in tutta l'organizzazione, e vi è da aggiungere il costo operativo per garantire che solo il traffico giusto passi nelle direzioni corrette.
Zero Networks ha una soluzione software-defined per proteggere i dispositivi OT/IoT in grado di ridurre sia l'hardware che i costi operativi. La soluzione blocca l'accesso ai dispositivi OT/IoT da tutte le risorse (Windows, Linux, Mac), che in genere è il punto d'appoggio iniziale che un utente malintenzionato utilizzerebbe per accedervi.
Quando è necessario un accesso legittimo, all'utente viene richiesto l'autenticazione a più fattori (MFA) e, una volta passato MFA, viene creata una regola di autorizzazione in uscita just in time (JIT) per consentire l'accesso dall'endpoint di origine al singolo dispositivo OT/IoT richiesto. La regola viene quindi rimossa dopo un periodo di tempo basato sulla politica MFA che rimuove l'accesso per impedire accessi non necessari a lungo termine.
I pericoli del movimento laterale
​​
Quando la storia della sicurezza informatica sarà scritta, il movimento laterale avrà la leadership del ruolo di cattivo. La maggior parte degli attacchi informatici, anche quando non fanno notizia, seguono la stessa trama. Inizia quasi sempre con la compromissione della macchina, seguita dalla ricognizione, dallo sfruttamento di una vulnerabilità e poi da una miriade di altre tattiche per spostarsi lateralmente e causare danni.
Fortunatamente, questo ordine di operazioni si basa su un unico presupposto di base: la macchina compromessa avrà una visuale diretta della rete e quindi su altre macchine che l'aggressore può danneggiare e dalle quali può rubare delle informazioni. In altre parole, per fermare gli attacchi dobbiamo fermare il movimento laterale. È qui che entra in gioco la microsegmentazione.
​
​
​
​
Cos'è la microsegmentazione
​
La microsegmentazione è la pratica di dividere una rete in regioni molto piccole chiamate microsegmenti, solitamente fino a un segmento per macchina. L'obiettivo della microsegmentazione è ridurre la superficie di attacco di una rete isolando ogni elemento (tutti i client, i carichi di lavoro, le applicazioni, le macchine virtuali e i sistemi operativi) all'interno della propria barriera protettiva che non può essere penetrata dagli aggressori. Segmentare la rete in questo modo rende virtualmente impossibile per gli aggressori spostarsi lateralmente all'interno della rete e causare danni.
Tuttavia, una rete può essere composta da migliaia o addirittura decine di migliaia di elementi in sede, nel cloud, a casa o in ufficio. Pertanto, può essere estremamente difficile implementare manualmente questo tipo di segmentazione.