La sicurezza delle informazioni attraverso la sicurezza informatica – 1a parte
12 Maggio 2021
Come affrontare in sicurezza la nuova realtà del lavoro da remoto – Cyber Security Virtual Conference 2021
13 Maggio 2021

Endian Secure Digital Platform adotta il concetto di Zero Trust

Oggi, le reti aziendali non hanno più confini così definiti: il numero di dispositivi e appliance in rete sta aumentando rapidamente, i dipendenti lavorano da qualsiasi luogo e usano i propri dispositivi personali. Allo stesso tempo, sia partner commerciali sia fornitori richiedono l’accesso ad alcune risorse aziendali. Anche all’interno delle imprese stesse, si sta verificando una simile dissoluzione dei confini: mentre prima le linee di produzione (OT) erano nettamente separate dalla tecnologia dell’informazione (IT), la trasformazione digitale fa sì che le due aree crescano in maniera sempre più sinergica per lavorare in modo agile e flessibile.

La crescente complessità delle reti pone nuove sfide ai responsabili della sicurezza informatica. Ogni nodo di rete aggiuntivo e ogni dispositivo collegato aumenta la superficie di attacco per i criminali informatici. Allo stesso tempo, gli aggressori stanno sviluppando metodi sempre più sofisticati e subdoli per ottenere i dati di accesso, come l’ingegneria sociale o gli attacchi di phishing.  Una volta riusciti a superare il firewall e ad entrare in una rete, essi possono spiare le connessioni esistenti per scoprire vulnerabilità ed effettuare attacchi altamente mirati. Oggigiorno, dunque, la convinzione che ogni utente all’interno di una rete sia affidabile non è più valida. I tradizionali concetti di sicurezza IT, che sono fortemente legati al concetto di perimetro di rete, sono considerati superati dall’avanzare della trasformazione digitale.

Zero Trust: la sicurezza per l’era del digitale

A causa della crescente complessità delle loro reti, molte aziende si stanno rivolgendo alla strategia di sicurezza Zero Trust. Con questo termine si fa riferimento a un insieme di soluzioni di cyber security basate sul principio secondo il quale nessun utente e nessun dispositivo possono essere considerati affidabili – indipendentemente dal fatto che siano fuori o dentro la rete aziendale. Questo modello non si basa su luoghi e perimetri, ma sull’identità, l’autorizzazione e l’autenticazione sicura di utenti e macchine per ogni singolo accesso.

Diritti e permessi basati sui ruoli

Invece di permettere a ogni dipendente e a ogni dispositivo di accedere all’intera rete, il principio di Zero Trust prevede un’assegnazione granulare di diritti e permessi. A seconda del loro ruolo o dei loro compiti in azienda, i dipendenti hanno accesso solo ai device che sono rilevanti per loro. Anche nel dispositivo stesso, essi possono eseguire solo le azioni o visualizzare i dati che sono rilevanti per l’adempimento dei loro compiti. Per esempio, un dipendente dell’area commerciale ha bisogno di accedere ad applicazioni diverse rispetto a un tecnico, e un responsabile di reparto può visualizzare più dati all’interno di un database rispetto a un dipendente.

Gestione centralizzata

Uno dei requisiti per l’implementazione di una strategia Zero Trust è una gestione veloce e centralizzata di tutti i dispositivi finali, utenti e connessioni. Endian offre la possibilità di impostare diritti di accesso granulari attraverso lo Switchboard, lo strumento di gestione centrale della sua Secure Digital Platform. Se un dipendente cambia reparto o lascia l’azienda, i diritti possono essere modificati in tempo reale, o l’accesso dell’utente può essere cancellato completamente.

Ulteriori regolamentazioni possono essere utili per prevenire accessi non autorizzati. Per esempio, le aziende possono permettere a un tecnico di accedere alla rete da casa propria e dalla sede in cui si trovano clienti, ma non da un paese dove l’azienda non ha una filiale o acquirenti.

Autenticazione a due fattori

A volte, chi conosce i dati di accesso a un sistema non è la persona autorizzata ad accedervi: spesso, le password sono così semplici che un attacco brute force automatizzato può decifrarle in pochi secondi. Soprattutto sullo sfondo di cyber attacchi sempre più sofisticati, le aziende dovrebbero introdurre un ulteriore livello di sicurezza oltre ai dati di login. Con la cosiddetta autenticazione a due fattori, un altro fattore è richiesto oltre al nome utente e alla password per accedere a un sistema. Il fattore “possesso” è il più comune e significa che l’utente deve possedere un dispositivo specifico, come uno smartphone, al quale viene inviata una password limitata nel tempo.

Monitorare le attività, proteggere il flusso di dati

Oltre agli attacchi da parte di criminali informatici esterni, anche i cosiddetti attacchi interni rappresentano una grande minaccia per le aziende. Registrando tutti gli avvenimenti nei file di log, è possibile identificare chi ha avuto accesso a quali risorse e quando, e quali attività sono state svolte. Integrando un sistema di rilevamento delle intrusioni, le attività insolite e sospette nella rete possono essere individuate rapidamente.

Le aziende stanno usando sempre più i loro dati per modelli di business digitali. Affinché questi abbiano successo, la correttezza dei dati è un prerequisito obbligatorio. Anche il tunnel della rete privata virtuale (VPN) gioca un ruolo importante nel concetto di Zero Trust, in quanto esso viene utilizzato per criptare i dati e quindi garantire che non possano essere rubati o modificati.

Conclusione

Con la trasformazione digitale, la tendenza all’archiviazione dei dati nel cloud e i cyber attacchi sempre più sofisticati, le aziende devono trovare nuovi concetti di sicurezza. Il modello Zero Trust non solo protegge dagli attacchi dall’esterno, ma anche da quelli provenienti dall’interno: con la sua Secure Digital Platform, Endian offre tutte le funzionalità necessarie per l’attuazione di una strategia Zero Trust.

 

www.endian.com

Condividi sui Social Network:

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy