La risposta al mondo post-pandemia è lo Zero Trust

Dopo più di un anno dall’inizio della pandemia di Covid-19, le aziende stanno mantenendo politiche di smart working oppure stanno gradualmente passando a un sistema di lavoro ibrido.
Questo cambiamento è accompagnato da un forte aumento degli attacchi informatici dovuto, per lo meno in parte, a un massiccio uso di Internet sia per lavoro, che per scuola che, infine, per il tempo libero e lo shopping.
Questo improvviso passaggio alla vita remota ha significato che i dipendenti utilizzano sempre più attrezzature e dispositivi di lavoro per attività personali, mentre le aziende forniscono l’accesso alla rete remota in modo che i dipendenti possano svolgere il lavoro da casa.

Con l’unione tra sfera personale e lavorativa, il rischio di una compromissione della sicurezza dei sistemi aziendali è sempre più elevato. Così le aziende ora si sono allontanate dal fornire accesso alla rete ai dipendenti, sia che siano in smart working o in ufficio. I rischi tra sicurezza e facilità di accessibilità alle applicazioni per i dipendenti non esistono più in un modello di sicurezza zero trust che diventa, così, la giusta risposta a queste difficoltà nella gestione della Cyber Security.

I rischi informatici per le aziende: i Ransomware

Ultimamente si parla molto di Zero Trust, eppure non si tratta di una tecnologia nuova inventata in un laboratorio di ricerca e alimentata dalla ormai conosciutissima intelligenza artificiale con i vari sistemi di apprendimento automatico, calcolo quantistico e i condensatori di flusso da 1,21 gigawatt. In realtà, lo zero trust è basato sulla semplicità e su un principio secolare senza nessun privilegio
Lo Zero Trust sta diventando diffuso di recente vista la maggiore presenza di attacchi informatici di alto profilo poiché esso, come approccio, potrebbe contrastare questi attacchi pericolosi. In alcuni attacchi, infatti, il malware è stato introdotto tramite phishing o sfruttando una falla del server; una volta entrato, il malware si è spostato all’interno dell’azienda per trovare obiettivi sensibili e di molto valore.
Questo schema è esattamente il modo in cui il ransomware trova un punto che può crittografare per richiedere un riscatto al fine della decrittazione, oltre che mettere a rischio la reputazione dell’azienda e procurarle problemi legati al GDPR. Purtroppo, non mancano server vulnerabili e non mancano aziende vittime di ransomware. Fortunatamente, l’approccio zero trust può davvero fare la differenza in questo settore.

L’accesso alla rete Zero Trust è un ossimoro

Zero-Trust_795x529

Zero-trust si basa sull’accesso alle applicazioni, non sull’accesso alla rete. Ed è importante sottolineare che il nuovo modello SASE (Secure Access Service Edge) di Gartner include qualcosa chiamato ZTNA (Zero Trust Network Access). La distinzione tra accesso alla rete e accesso alle applicazioni è importante.
Tradizionalmente, l’accesso alle applicazioni aziendali si basa sull’accesso alla rete. Devi essere, infatti, nella rete aziendale per accedere alle applicazioni aziendali. Se ti trovi in ??uno degli edifici della tua azienda, ti connetti alla rete Wi-Fi aziendale o Ethernet aziendale, possibilmente con il passaggio aggiuntivo del controllo dell’accesso alla rete (NAC). Se ti trovi in ??un luogo diverso dal campus aziendale e non all’interno del perimetro, allora utilizzi una rete privata virtuale (VPN).

Questa è una chiara violazione del principio del minimo privilegio: è necessario accedere a determinate applicazioni, ma non è necessario essere in grado di vedere altre applicazioni, per non parlare della scansione della rete alla ricerca di vulnerabilità.
Zero-trust risolve questo problema utilizzando un modello di accesso basato sull’applicazione.
Non esiste un instradamento diretto tra utenti e applicazioni e, invece, tutti gli accessi vengono instradati tramite proxy. In genere, l’accesso zero-trust viene fornito come servizio con i proxy in più posizioni Internet. Gli utenti, quindi, necessitano solo di una connessione internet; una rete aziendale o una VPN non sono mai necessarie.

Zero-Trust senza backhauling

Il traffico di backhauling distrugge le prestazioni e il traffico di attacco di backhauling può distruggere ancora di più. Sappiamo che tutto il traffico deve instradare attraverso un solido stack di sicurezza, quindi come possiamo raggiungere questo obiettivo senza backhauling?
La risposta è che invece di eseguire il backhaul del traffico verso lo stack di sicurezza, possiamo distribuire lo stack di sicurezza dove si trova il traffico, all’edge. In questo modello, uno stack di sicurezza zero-trust completo viene fornito come servizio in esecuzione su un’infrastruttura perimetrale e tutti i flussi di traffico possono essere protetti senza backhauling.
Lo stack di sicurezza all’edge è più vicino agli utenti, ai dipendenti, a tutti, ovunque si trovino a lavorare. Allo stesso modo, ai margini, lo stack di sicurezza è più vicino a qualsiasi aggressore, siano essi hacker, dispositivi aziendali compromessi o bot, quindi il traffico di attacco può essere bloccato vicino alla sua fonte prima che abbia la possibilità di causare problemi.

La nuova normalità: All Access è l’accesso remoto

Nel frattempo che si discute su smart working sì o smart working no, vi consigliamo di allontanarvi dall’idea che il lavoro “remoto”, inteso come fuori ufficio, rappresenti anche un accesso remoto alla rete. Allo stesso modo, le aziende non devono più imporre ai dipendenti l’onere di capire quali attività siano pericolose o meno. Anche con la formazione, i dipendenti non riconoscono sempre le attività sospette, soprattutto quando provengono da criminali informatici sopraffini.
Concentrarsi sull’accesso alle applicazioni tramite l’accesso alla rete e passare a un modello zero-trust basato sui privilegi minimi dovrebbe essere la nuova normalità per le nostre vite incentrate su Internet. Stiamo molto meglio se trattiamo tutti gli accessi come accessi remoti e utilizziamo un’architettura di accesso zero-trust. In questa architettura, indipendentemente dal fatto che i dipendenti lavorino in remoto o si trovino in ufficio, tutti gli accessi sono gestiti e protetti tramite il sistema di accesso Zero Trust. In questo modo si evitano i rischi derivanti dall’esposizione e si apportano vantaggi ai dipendenti, all’IT e all’organizzazione.


ZoneZero di Safe-T è la prima piattaforma di orchestrazione dell’accesso perimetrale del settore che consente di gestire facilmente l’intero schema di accesso in un’unica piattaforma seguendo il modello zero trust.

Written by   tag distribuzione