La trasformazione digitale e il cambiamento dei modelli di lavoro hanno cambiato drasticamente il panorama della sicurezza della rete. I dipendenti portano dispositivi remoti e accedono ai dati dall'esterno della rete aziendale. Gli stessi dati vengono condivisi anche con collaboratori esterni come partner e fornitori.
Questo processo di trasferimento dei dati da un modello on-premise ad ambienti ibridi spesso lascia preziose briciole di pane per gli aggressori che possono compromettere l'intera sicurezza della rete.
Oggi le organizzazioni hanno bisogno di un modello di sicurezza in grado di adattarsi alla complessità dell'ambiente di lavoro post-pandemia e della forza lavoro remota. Il loro approccio deve proteggere dispositivi, applicazioni e dati indipendentemente dalla loro posizione. Ciò è reso possibile dall'adozione del modello di sicurezza zero-trust.
Quindi, qual è il modello di sicurezza zero-trust? Diamo un'occhiata.
Difendersi dagli attacchi ransomware
Il passaggio al lavoro a distanza durante il COVID-19 ha visto un forte aumento degli attacchi ransomware. Non solo l'impatto e la frequenza degli attacchi sono aumentati, ma anche il costo associato a ciascun attacco ransomware è salito alle stelle.
Secondo IBM 2021 Costo di un rapporto sulla violazione dei dati, il costo di una violazione quell'anno è salito a 4,24 milioni di dollari, il costo medio totale più alto nei 17 anni di storia del rapporto. Le vittime includono grandi aziende come SolarWinds e l'oleodotto coloniale, causando interruzioni della rete e danni per milioni di dollari.
Il motivo principale dell'aumento è stato attribuito alla pandemia e alla conseguente cultura del lavoro da casa. Il rapporto ha anche rilevato che il costo di una violazione era di 1,76 milioni di dollari in meno per le organizzazioni che avevano implementato un modello Zero Trust maturo rispetto alle organizzazioni che ne erano prive.
Ciò indica chiaramente l'importanza di implementare un approccio alla sicurezza zero-trust, in particolare quando è probabile che molti dipendenti scelgano di restare almeno con un lavoro ibrido accordo.
Che cos'è un modello di sicurezza Zero Trust?
Il modello di sicurezza di rete tradizionale si fida di qualsiasi utente e dispositivo all'interno della rete. Il problema intrinseco di questo approccio è che una volta che un criminale informatico ottiene l'accesso alla rete, può muoversi liberamente attraverso i sistemi interni senza troppa resistenza.
L'architettura di sicurezza zero-trust, d'altra parte, vede tutti e tutto come ostili. Il termine "zero-trust" è stato coniato per la prima volta nel 2010 da John Kindervag, un analista di Forrester Research, e si basa sul principio fondamentale di non fidarsi mai di nessuno e verificare sempre le cose.
Il modello zero-trust richiede una rigorosa verifica dell'identità per tutti gli utenti e i dispositivi prima di concedere loro l'accesso alle risorse, indipendentemente dal fatto che si trovino all'interno o all'esterno del perimetro della rete.
I principi guida del framework Zero Trust
Il modello di sicurezza zero-trust non è una singola tecnologia o soluzione. Piuttosto, è una strategia su cui gli amministratori di rete possono costruire l'ecosistema di sicurezza. Ecco alcuni dei principi guida dell'architettura di sicurezza Zero Trust.
1. Verifica continua
Il modello zero-trust presuppone che ci siano vettori di attacco sia all'interno che all'esterno della rete. Pertanto, nessun utente o dispositivo dovrebbe essere implicitamente considerato attendibile e concesso l'accesso a dati e applicazioni sensibili. Questo modello verifica continuamente le identità, i privilegi e la sicurezza degli utenti e delle macchine. Al variare del livello di rischio, i timeout della connessione obbligano gli utenti e i dispositivi a verificare nuovamente le proprie identità.
2. Micro-segmentazione
La microsegmentazione è la pratica di dividere i perimetri di sicurezza in segmenti o zone più piccoli. Ciò aiuta a mantenere l'accesso separato a parti separate della rete. Ad esempio, un utente o un programma con accesso a una zona non sarà in grado di accedere a un'altra zona senza l'apposita autorizzazione.
Imparentato: Rimani al sicuro online: cosa devi sapere sul distanziamento digitale
La microsegmentazione aiuta a limitare il movimento laterale degli aggressori dopo aver ottenuto l'accesso alla rete. Ciò riduce notevolmente la superficie di attacco poiché ogni segmento della rete richiede un'autorizzazione separata.
3. Il principio del minimo privilegio
Il principio del privilegio minimo si basa sul fornire agli utenti l'accesso sufficiente per un caso d'uso o un'operazione. Ciò significa che a un particolare account utente o dispositivo verrà concesso l'accesso solo al caso d'uso e nient'altro.
Gli amministratori di rete devono prestare attenzione quando concedono l'accesso a utenti o applicazioni e ricordarsi di revocare tali privilegi una volta che l'accesso non è più necessario.
Per saperne di più: Qual è il principio del privilegio minimo e come può prevenire gli attacchi informatici?
La politica di accesso con privilegi minimi riduce al minimo l'esposizione di un utente a parti sensibili della rete, riducendo così il raggio di esplosione.
4. Sicurezza degli endpoint
Oltre all'accesso con privilegi minimi, il modello zero trust adotta anche misure per proteggere i dispositivi degli utenti finali dai rischi per la sicurezza. Tutti i dispositivi endpoint sono continuamente monitorati per attività dannose, malware o richieste di accesso alla rete avviate da un endpoint compromesso.
I vantaggi dell'implementazione di un modello di sicurezza Zero Trust
Zero-trust affronta un'ampia gamma di problemi con il modello di sicurezza tradizionale. Alcuni dei vantaggi del framework includono:
1. Protezione contro le minacce interne ed esterne
Zero-trust vede ogni utente e macchina come ostile. Cattura le minacce provenienti dall'esterno della rete e le minacce interne difficili da rilevare.
2. Riduce il rischio di esfiltrazione dei dati
Grazie alla segmentazione della rete, l'accesso a diverse zone di rete è strettamente controllato nel modello Zero Trust. Ciò riduce al minimo il rischio di trasferimento di informazioni sensibili all'esterno dell'organizzazione.
3. Garantisce la sicurezza della forza lavoro remota
Il rapido passaggio alle applicazioni cloud ha aperto la strada a un ambiente di lavoro remoto. I dipendenti possono collaborare e accedere alle risorse di rete da qualsiasi luogo utilizzando qualsiasi dispositivo. La soluzione di sicurezza degli endpoint consente di garantire la sicurezza di una forza lavoro così dispersa.
4. Un buon investimento contro la perdita di dati
Considerando quanto siano costose le violazioni dei dati, l'implementazione di un approccio alla sicurezza a modello zero dovrebbe essere considerata un ottimo investimento contro gli attacchi informatici. Tutti i soldi spesi per prevenire la perdita e il furto di dati sono soldi ben spesi.
Non fidarti di niente, verifica tutto
L'ondata di attacchi ransomware durante la pandemia dimostra che le organizzazioni devono abbracciare un modello di sicurezza in grado di ospitare una forza lavoro distribuita e una cultura del lavoro remoto. In quanto tale, il meccanismo di zero trust può ridurre significativamente la superficie di attacco attraverso la segmentazione della rete e il principio di accesso con privilegi minimi.
Funziona sul principio di base di non fidarsi mai di un utente o dispositivo e di verificare tutti prima di concedere loro l'accesso alle risorse. Questa fiducia esplicita riduce i rischi e migliora la tua posizione di sicurezza indipendentemente da dove si trovano i tuoi endpoint.
Il 2021 ha visto molti importanti attacchi ransomware che hanno comportato ingenti pagamenti di riscatti, dati trapelati e gravi interruzioni.
Leggi Avanti
- Sicurezza
- ransomware
- Sicurezza
- Suggerimenti per la sicurezza
Fawad è un ingegnere informatico e della comunicazione, aspirante imprenditore e scrittore. È entrato nell'arena della scrittura di contenuti nel 2017 e da allora ha lavorato con due agenzie di marketing digitale e numerosi clienti B2B e B2C. Scrive di sicurezza e tecnologia al MUO, con l'obiettivo di educare, intrattenere e coinvolgere il pubblico.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per consigli tecnici, recensioni, ebook gratuiti e offerte esclusive!
Clicca qui per iscriverti