Big Cover - 2021-05-06T175230.641 (1) (1)
IDEAS

Zero Trust e la protezione delle risorse

I nuovi rischi per la sicurezza informatica spingono le aziende verso un approccio “Non fidarti mai, verifica sempre”

Cos’è Zero Trust e perché è sempre più importante

Technology Advisory

Multicloud, Cyber security, Governance e Compliance per il business dei nostri Clienti

Scopri di più

I modelli di sicurezza tradizionali danno per scontato l’attendibilità di tutto ciò che si trova all’interno della rete delle organizzazioni. Eppure è ormai palese che allargando la fiducia a qualsiasi dispositivo o utente, in caso di compromissione di uno di questi è l’intera organizzazione che rischia di essere coinvolta.

Per questo motivo si va facendo strada un approccio “Non fidarti mai, verifica sempre”.

I perimetri aziendali oggi hanno così tanti punti di ingresso che i responsabili della sicurezza devono iniziare a ragionare come se i malintenzionati si trovino già all'interno della rete. Una volta dentro la "fiducia" è una vulnerabilità facilmente sfruttabile in assenza di una strategia Zero Trust. Ecco che identificare, autenticare e monitorare dispositivi e utenti, sia dentro che fuori la rete aziendale, è un’esigenza sentita da molti.

La trasformazione digitale e le numerose innovazioni tecnologiche stanno migliorando la produttività, ma parallelamente stanno creando nuovi rischi per la sicurezza informatica.

Gli aggressori, i malware e i dispositivi compromessi che aggirano i controlli di sicurezza perimetrali spesso hanno libero accesso a tutto ciò che si trova all’interno della rete.

Sommando tutte queste premesse, la naturale conclusione è che le organizzazioni non possono più fidarsi degli utenti o dei dispositivi sia all’interno sia all’esterno della rete. I responsabili della sicurezza devono supporre che ogni dispositivo sia potenzialmente infetto e che ogni utente sia in grado di pregiudicare le risorse critiche. Inflessibili controlli di accesso alla rete sono alla base della strategia Zero Trust.

Ideas

Un efficace monitoraggio dei sistemi IT grazie a log management e SIEM

Big Cover - 2020-10-29T121657.440 (1) Vai

Distinzione tra Interno ed Esterno non ha più senso

Ideas

Cyber-minacce nell'healthcare ai tempi del Covid-19

Big Cover - 2020-09-10T150041.994 (1) Vai

Il problema fondamentale di questa distinzione porta a non essere consapevoli che spesso chi vuole aggredire è già dentro la rete. Una volta entrati nel perimetro, in assenza di una strategia Zero Trust, gli intrusi hanno un accesso senza limiti alle risorse.

Necessario quindi cambiare paradigma e trattare tutto il traffico di rete come traffico non attendibile.

Per fare questo, le organizzazioni devono segmentare il perimetro della rete in maniera da controllare l'accesso alle risorse sensibili, limitare i privilegi degli utenti e migliorare il ‘risk detection and response’ (rilevamento e la risposta dei rischi) con le opportune analisi e mettendo in atto tutte le automazioni possibili. Impedire agli aggressori di utilizzare connessioni non approvate e muoversi liberamente da un sistema compromesso ad un altro. Togliendo la possibilità di sfruttare i movimenti laterali attraverso la segmentazione, Zero Trust riduce anche il rischio che si palesa quando un utente malintenzionato è riuscito ad avere illegalmente l’accesso ad una risorsa o ad un ambiente cloud.

Questo approccio sicuramente eleva la sicurezza della rete di un'organizzazione e limita al minimo, quasi ad eliminarla, la dipendenza dalla protezione basata sul perimetro.

Zero Trust è sfidante da implementare

Come già detto, uno dei modi più efficaci per raggiungere Zero Trust e proteggere le risorse sensibili, è la segmentazione. La segmentazione limiterà l'impatto degli attacchi rendendo più difficile muoversi all’interno della rete. È necessario puntare ad una segmentazione gestita automaticamente in base a policy, al fine di realizzare ambienti auto-protetti e mantenere il principio dei privilegi minimi, controllando i flussi di comunicazione in entrata ed in uscita, isolando le risorse rischiose e prevenendo la diffusione di incidenti di sicurezza.

Una segmentazione efficace può potenzialmente influire sull’operatività aziendale, ed è articolata nelle seguenti fasi: impostare, implementare, mantenere.

Ideas

Cyber-criminalità d’impresa: gli step a tutela della cyber security

Big Cover (34) (1) Scopri di più

Approccio e tecnologie

La strategia europea per la cybersecurity

Un piano di azioni progettato per migliorare la sicurezza e la resilienza informatica delle infrastrutture e dei servizi nazionali

Big Cover - 2021-03-11T124805.787 (1) Vai all'ideas

Zero Trust non è solo tecnologia, anzi. L'approccio si può basare su varie tecnologie affiancate da processi di governance per realizzare la missione di proteggere l'ambiente IT aziendale.

Fondamentale è ‘capire chi è l’utente’ (dipendente, consulente, ospite, etc..). Ci si deve assicurare che questo sia effettivamente l’utente che dice di essere e verificare quale è l’endpoint che sta usando: è un endpoint sicuro e conosciuto? La seconda fondamentale verifica consiste nel controllare a quali risorse questo utente può avere accesso.

Per fare ciò Zero Trust si basa su tecnologie come l'autenticazione a più fattori (indispensabile per stabilire l’identità dell’utente), IAM (Identity and access management), la crittografia, l’assegnazione del punteggio e ad autorizzazioni del file system, ma anche su politiche di governance come fornire agli utenti la quantità minima di accesso di cui hanno bisogno per svolgere un'attività specifica e, solo in base alle necessità, allargare il perimetro di accesso.

Benefici di business e di security

Ideas

La Data Classification come chiave per un efficace approccio alla Cybersecurity

Big Cover Data Classification per la Cybersecurity Scopri di più

Tra i benefici riconosciuti della soluzione Zero Trust ci sono:

  • La migliore visibilità della rete, il rilevamento delle violazioni e la gestione delle vulnerabilità: i sistemi sono continuamente ispezionati, la maggiore visibilità del network porta a limitare il danno delle violazioni, l’implementazione continua della sicurezza della rete permette di essere proattivi sulla gestione delle patch;
  • La riduzione dei costi: il consolidamento di diversi sistemi di controllo centralizza la gestione e di conseguenza ne riduce i costi;
  • La riduzione del perimetro delle verifiche di conformità;
  • Lo stop alla propagazione dei malware grazie alla segmentazione.

Un passo ulteriore

Sempre più spesso le aziende scelgono di usare sistemi federati per applicare il controllo degli accessi. I protocolli tradizionali di identità federata consentono agli ‘Identity provider’ di confermare la validità dell'accesso al momento del login effettuato dall’utente. Gli ambienti moderni permettono agli utenti la possibilità di mantenere le proprie sessioni di accesso per lunghi periodi di tempo, anche giorni. È possibile che le proprietà dichiarate al momento del login possano essere modificate durante questo periodo (posizione geografica, password, etc.). I login che si basano su informazioni datate creano problemi di sicurezza.

Il Continuous Access Evaluation Protocol (CAEP) è un approccio basato su standard per comunicare le modifiche alle proprietà di accesso. Questo protocollo fornisce agli Identity provider o a servizio ad hoc (noto anche come relying party o provider di risorse), un modo standard per comunicare di smettere di riconoscere un token valido e di riemettere un'autenticazione. Con questo meccanismo, la durata di un token non è più importante, poiché possiamo rimettere in discussione un utente ogni volta che le circostanze cambiano, senza dover aspettare che il suo token scada.

Questa è un’opportunità per le realtà che non hanno distribuito criteri di accesso condizionale nei propri tenant. Anche chi si affida ancora a metodi di autenticazione e autorizzazione legacy può pensare di iniziare il percorso verso l'autenticazione cloud nativa e allontanarsi dai sistemi di identità federati.

Network infrastructure security

Cyber Threat Intelligence per la comprensione delle minacce

@1xAnteprima Ideas Cybersecurity _ rev 1 Vai all'ideas

In conclusione

Ricapitolando, la rete tradizionale non esiste più: piattaforme multi-cloud, l’esigenza di monitorare numerose tipologie di endpoint, l’IoT, le App, la LAN che si espande progressivamente con l'implementazione di SD-WAN, gli utenti che necessitano di accesso alla rete da qualsiasi luogo. Questa complessità delle reti allarga sensibilmente la superficie di attacco e questo costituisce la sfida più grande per gli amministratori di sicurezza e di rete, i quali dovranno implementare criteri di segmentazione sufficientemente granulari e facili da gestire, senza mettere in pericolo la continuità aziendale.

Contatta il Team Advisory di Lutech

Ti invitiamo a prendere visione dell' informativa marketing.

Inserire un valore
Inserire un valore
Inserire un'email valida
Inserire un numero di telefono valido
Inserire un valore
Inserire un valore
Inserire un valore

Cliccando sul pulsante “Conferma” dichiaro di aver letto e compreso l'informativa marketing

Acconsento a ricevere comunicazioni commerciali e promozionali relative a servizi e prodotti nonché messaggi informativi relativi alle attività di marketing, così come esplicitato nella suddetta Informativa

Per favore, seleziona la casella.

Si è verificato un errore, si prega di riprovare più tardi

Grazie per il tuo interesse


Abbiamo ricevuto la tua richiesta di contatto, ti contatteremo a breve per approfondire le tue esigenze di business.
 

Case history

ideas

Vision & Trends sulla Digital Transformation