Cerca

Zero Trust per il mondo post-pandemia

A più di un anno dall’inizio della pandemia di COVID-19, stiamo vedendo la maggior parte delle aziende mantenere le loro politiche di smart-working o passare lentamente a un modello di lavoro ibrido

Accanto a questo cambiamento, il 2020 ha portato un forte aumento degli attacchi informatici dovuto, in parte, a una dipendenza quasi esclusiva da Internet per lavoro, scuola, intrattenimento, shopping, connessione e altro ancora. Questo improvviso passaggio alla vita remota ha significato che i dipendenti utilizzavano sempre più attrezzature e dispositivi di lavoro per attività personali, mentre le aziende fornivano l’accesso alla rete remota in modo che i dipendenti potessero svolgere il proprio lavoro da casa.

Con la fusione dell’uso di Internet personale e lavorativo, il rischio di una compromissione della sicurezza delle informazioni dei sistemi aziendali è diventata sempre più elevata. Se mai c’è stato un momento in cui le aziende si sono allontanate dal fornire accesso alla rete ai dipendenti, sia che lavorino in remoto o in un ufficio, è adesso. I rischi tra sicurezza e facilità di accessibilità alle applicazioni per i dipendenti non esistono più in un modello di sicurezza zero trust, il che lo rende l’approccio giusto per quasi tutti i tipi di attività.

Zero-Trust: non così spaventoso come sembra

Se il termine “zero trust” è apparso nel tuo feed di notizie con una frequenza sorprendente, potresti essere tentato di pensare che lo zero trust debba essere una tecnologia nuova di zecca inventata in un laboratorio di ricerca del MIT e alimentata dalla più recente intelligenza artificiale , apprendimento automatico, calcolo quantistico e un condensatore di flusso da 1,21 gigawatt. Tuttavia, non è così spaventoso come sembra; zero-trust è tutto basato sulla semplicità e, al suo interno, è una forma forte del principio secolare del minimo privilegio.

Come da tempo ripetiamo, lo zero trust sta prendendo piede e di recente, sulla scia di alcuni attacchi informatici di alto profilo, abbiamo visto numerosi articoli che sottolineano come un approccio zero trust avrebbe potuto contrastare quegli attacchi. In alcuni attacchi, il malware è stato introdotto tramite phishing o sfruttando una vulnerabilità in un server esposto. Una volta entrato, il malware si è poi spostato lateralmente all’interno dell’azienda per trovare obiettivi di alto valore e dati sensibili.

Questo schema è esattamente il modo in cui il ransomware trova un obiettivo che può crittografare e quindi richiedere un riscatto per la decrittazione, oltre che mettere a serio rischio la reputazione dell’azienda attaccata oltreché procurarle problemi legati al GDPR. Come vediamo con allarmante regolarità, non mancano server vulnerabili ed esposti e non mancano vittime di ransomware. La maggior parte delle persone potrebbe probabilmente citare diversi esempi in cima alla tua testa. Fortunatamente, l’approccio zero trust può davvero fare la differenza in questo settore.

L’accesso alla rete Zero Trust è un ossimoro

Zero-trust si basa sull’accesso alle applicazioni, non sull’accesso alla rete. Ed è importante sottolineare che il nuovo modello SASE (Secure Access Service Edge) di Gartner include qualcosa chiamato ZTNA (Zero Trust Network Access). La distinzione tra accesso alla rete e accesso alle applicazioni è importante.

Tradizionalmente, l’accesso alle applicazioni aziendali si basava sull’accesso alla rete. Devi essere sulla rete aziendale per accedere alle applicazioni aziendali. Se ti trovi in ​​uno degli edifici per uffici della tua azienda, ti connetti alla rete Wi-Fi aziendale o Ethernet aziendale, possibilmente con il passaggio aggiuntivo del controllo dell’accesso alla rete (NAC). Se ti trovi in ​​un luogo diverso dal campus aziendale e non all’interno del perimetro, allora utilizzi una rete privata virtuale (VPN).

Ciò che vediamo qui è una chiara violazione del principio del minimo privilegio. È necessario accedere a determinate applicazioni, ma non è necessario essere in grado di vedere altre applicazioni, per non parlare della scansione della rete alla ricerca di vulnerabilità.

Zero-trust risolve questo problema utilizzando un modello di accesso basato sull’applicazione.

Non esiste un instradamento diretto tra utenti e applicazioni e, invece, tutti gli accessi vengono instradati tramite proxy. In genere, l’accesso zero-trust viene fornito come servizio con i proxy in più posizioni Internet. Gli utenti, quindi, necessitano solo di una connessione internet; una rete aziendale e/o una VPN non sono mai necessarie.

Zero-Trust ha bisogno del vantaggio

Il traffico di backhauling distrugge le prestazioni e il traffico di attacco di backhauling può distruggere ancora di più. Sappiamo che tutto il traffico deve instradare attraverso un solido stack di sicurezza, quindi come possiamo raggiungere questo obiettivo senza backhauling?

La risposta è che invece di eseguire il backhaul del traffico verso lo stack di sicurezza, possiamo distribuire lo stack di sicurezza dove si trova il traffico, all’edge. In questo modello, uno stack di sicurezza zero-trust completo viene fornito come servizio in esecuzione su un’infrastruttura perimetrale e tutti i flussi di traffico possono essere protetti senza backhauling.

Con lo stack di sicurezza all’edge, è più vicino agli utenti, ai dipendenti, a tutti, ovunque si trovino a lavorare, in ufficio, a casa o in viaggio. Allo stesso modo, ai margini, lo stack di sicurezza è più vicino a qualsiasi aggressore, siano essi hacker, dispositivi aziendali compromessi o bot, quindi il traffico di attacco può essere bloccato vicino alla sua fonte prima che abbia la possibilità di fare danni.

La nuova normalità: All Access è (o dovrebbe essere) accesso remoto

Mentre si discute molto sul fatto che lo smart-working sia la “nuova normalità”, ti incoraggio ad allontanarti dal pensare a “remoto” come significato al di fuori dell’ufficio e “accesso remoto” come accesso remoto alla “rete”. Allo stesso tempo, le aziende devono rimuovere l’onere per i dipendenti per determinare se qualcosa è sospetto o meno. Anche con la formazione, i dipendenti non riconoscono sempre le attività sospette, soprattutto quando provengono da criminali informatici sofisticati.

Concentrarsi sull’accesso alle applicazioni tramite l’accesso alla rete e passare a un modello zero-trust basato sui privilegi minimi dovrebbe essere la nuova normalità per le nostre vite incentrate su Internet. Stiamo molto meglio se trattiamo tutti gli accessi come accessi remoti e utilizziamo un’architettura di accesso zero-trust. In questa architettura, indipendentemente dal fatto che i dipendenti lavorino in remoto o si trovino fisicamente in ufficio, tutti gli accessi sono gestiti e protetti tramite il sistema di accesso Zero Trust. In questo modo si eliminano i rischi derivanti dall’esposizione e si apportano vantaggi ai dipendenti, all’IT e all’organizzazione.

ZoneZero di Safe-T è la prima piattaforma di orchestrazione dell’accesso perimetrale del settore che consente di gestire facilmente l’intero schema di accesso in un’unica piattaforma seguendo il modello zero trust.