Home Prodotti Sicurezza Zero Trust: un modello di cybersecurity per la nuova era del lavoro

Zero Trust: un modello di cybersecurity per la nuova era del lavoro

Mario Manfredoni, country manager Italia di Juniper Networks, spiega perché lo zero trust deve essere il pilastro della cybersecurity per le organizzazioni

Durante la pandemia, molte aziende e il loro personale hanno dovuto darsi da fare per rimanere operativi. Spesso, la sicurezza è passata in secondo piano, ma una volta che le aziende hanno messo il personale in condizione di lavorare da casa o da remoto, le preoccupazioni per la sicurezza si sono presentate di nuovo. La rete si è allargata per includere anche gli uffici remoti e domestici. Questa espansione ha moltiplicato il numero di endpoint che sono quindi diventati un obiettivo interessante per i cybercriminali. In precedenza, i possibili punti di ingresso per gli hacker erano limitati al data center e agli utenti, molti dei quali lavoravano in un ambiente strettamente controllato. La situazione è cambiata quando il lavoro da casa è diventato la normalità. Le aziende hanno dovuto ripensare la propria strategia di sicurezza e considerare nuove vulnerabilità. Nel frattempo, i cyberattacchi sono cresciuti in sofisticazione e diffusione.

Ciò dimostra che le aziende devono ripensare la propria strategia di sicurezza, soprattutto alla luce del fatto che la nuova normalità del lavoro sarà un modello ibrido in cui il lavoro da casa sarà presente ancora per un po’ di tempo. A causa di questi cambiamenti, la sicurezza dovrebbe essere pianificata come parte integrante della rete aziendale (security by design). D’altro canto, i buchi di visibilità e protezione continueranno ad allargarsi con l’evoluzione della superficie di attacco, spingendo le imprese a utilizzare diversi strumenti disconnessi tra loro nel tentativo di vedere e proteggere tutto.

Zero Trust: un nuovo paradigma

Il concetto di Zero Trust si basa sulla premessa che ogni utente, device, sensore o applicazione deve identificarsi e dimostrare di essere innocuo prima che gli sia concesso l’accesso alla rete o alle risorse digitali richieste. Zero Trust non fa differenza tra servizi, utenti e dispositivi, ma controlla tutto il traffico. L’obiettivo di questo modello è di limitare il più possibile i rischi interni ed esterni per la rete e le applicazioni.

Il principio guida è “mai fidarsi, verificare sempre”: in altre parole, ogni parte della rete può essere potenzialmente ostile, come se fosse direttamente su Internet e le richieste di accesso devono essere trattate di conseguenza. L’approccio Zero Trust considera la fiducia intrinseca una vulnerabilità critica.

Presumere che qualunque cosa si trovi all’interno della rete sia per definizione fidata, offre la possibilità ad attori esterni o interni di usare scorrettamente le credenziali e muoversi lateralmente con facilità accedendo e sottraendo dati dai loro obiettivi. Al contrario, utilizzando sistemi di controllo che creano dei microperimetri attorno a dati, applicazioni e servizi critici, le aziende avranno la sicurezza che solo il traffico e le applicazioni note e autorizzate avranno accesso a questi asset critici e sensibili. Con un’architettura Zero Trust, le organizzazioni determinano caso per caso chi può attraversare un microperimetro e portare i controlli più vicino alla cosa da proteggere, impedendo gli accessi non autorizzati e la sottrazione di dati sensibili. Questo approccio, unito all’individuazione automatica delle minacce e ai relativi allarmi, può ridurre il rischio di violazioni prevenendo i movimenti laterali e gli accessi non autorizzati, accelerare l’identificazione delle minacce e la reazione, ridurre i buchi di visibilità e supportare la compliance.

Zero Trust è inoltre allineato con la natura dinamica della comunicazione moderna; permette infatti di aggiornare in tempo reale credenziali e policy in modo che i diritti di accesso ai dati possano essere cambiati in un istante.

Il numero di anomalie aumenta a un ritmo esponenziale, creando problemi ai team dedicati alla sicurezza. Implementare l’automazione nel mix delle misure di sicurezza ne riduce lo stress e ne migliora l’efficacia, in quanto possono dedicarsi solo agli allarmi più seri.

Zero Trust risolve quindi alcuni dei problemi causa di incubi per i CISO, in particolare per quanto riguarda la protezione delle applicazioni e dei dati, la compliance e l’identificazione delle minacce. Non si tratta di un modello adatto solo alle grandi imprese; Zero Trust è adeguato e alla portata di aziende di ogni dimensione, dalle piccole startup alle grandi corporation.

Si tratta di un percorso, non di un progetto. Mentre per le aziende con risorse apparentemente sconfinate potrebbe anche valere la pena partire da zero con un’architettura Zero Trust, per la maggior parte delle imprese ha più senso un approccio pragmatico, passo dopo passo. Un approccio iterativo implica che l’azienda non debba investire subito risorse considerevoli, ma possa spalmare costi e impegno su un periodo di tempo più lungo.

L’implementazione di Zero Trust può ridurre i costi della sicurezza perché migliora l’efficienza operativa e riduce la complessità. Di conseguenza, riduce anche la pressione sui team dedicati alla sicurezza IT. Inoltre, migliora la sicurezza dei nuovi ambienti di lavoro ibridi estendendo a praticamente tutto il perimetro di sicurezza.

Juniper Networks
Mario Manfredoni

 Proteggere la rete con l’intelligenza artificiale

Poiché gli ambienti di lavoro ibridi continueranno a crescere, l’intelligenza artificiale dovrebbe essere una tecnologia chiave per ogni strategia di sicurezza. L’AI può passare al setaccio automaticamente e autonomamente milioni di segnalazioni molto più velocemente e metodicamente di qualsiasi essere umano. Elimina i falsi positivi e, in molti casi, risolve gli allarmi automaticamente, inoltrando al team della sicurezza solo quelli che non identifica o non può risolvere da sola. Ciò riduce enormemente il numero di minacce che devono essere gestite attivamente, permettendo alle persone di concentrarsi su attività più strategiche. Inoltre, se è l’AI che controlla automaticamente tutti gli allarmi, si riduce la possibilità di errore umano, perché l’intelligenza artificiale non soffre di sovraccarico di lavoro. Grazie all’analisi in tempo reale delle minacce (e dei falsi allarmi), le aziende possono anche gestire la necessità di tempi di risposta sempre più brevi. Se infine consideriamo la crescita esponenziale della quantità di dati e la diffusione di minacce sempre più sofisticate, i team di sicurezza non possono rinunciare all’AI e all’automazione.

L’intelligenza artificiale, in definitiva, è un ingrediente del modello Zero Trust che non solo accresce la sicurezza della rete e dell’azienda, ma allevia anche la pressione sull’IT e sui team di sicurezza. I modelli Zero Trust che usano l’intelligenza artificiale e l’automazione eliminano il fastidio sia alle imprese sia agli utenti, che possono avere la certezza che le prestazioni delle soluzioni usate siano ottimali e interagire strettamente con i team di dedicati alla security per realizzare una sicurezza ottimale.

Conclusioni: Zero Trust e AI si traducono in maggiore sicurezza per dati utenti e aziende

Secondo un report del World Economic Forum, i cyberattacchi a infrastrutture critiche – energia, trasporti, sanità – hanno rappresentato nel 2020 il quinto rischio economico. Vista la diffusione degli attacchi, Zero Trust è il modello di sicurezza migliore per proteggere dati, utenti e organizzazioni, soprattutto in considerazione della crescita dei modelli di lavoro ibrido e del conseguente ampliamento dei perimetri.

Non sono solo le aziende a beneficiare di un modello Zero Trust, ma anche i loro clienti e partner. I clienti apprezzano gli sforzi compiuti da un’azienda per proteggere i loro dati e sono disposti a darle fiducia. Inoltre, le aziende possono sviluppare e offrire prodotti e servizi migliori, migliorando così l’esperienza del cliente, riducendo il tasso di abbandono e aumentando fatturato e profitti. In sostanza, hanno maggiori possibilità di rimanere competitive in questi tempi complicati.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php