top of page

L’approccio passo-passo per implementare ZERO TRUST nella tua PMI


Zero Trust è un modello innovativo di sicurezza informatica che offre un grado di sicurezza incredibilmente maggiore alle aziende rispetto il tradizionale approccio “castello e fossato”. È pensato per difendere le infrastrutture moderne con cloud, applicazioni SaaS, DevOps, e automazione delle linee produttive IoT, le organizzazioni che fanno uso di Smart-Working ed è in grado di proteggere dal moderno cyber-crime.

Infatti, da un paio di anni si rilevano incredibili passi in avanti del crimine informatico che non solo è in grado di generare ransomware che evadono le difese tradizionali come gli antivirus, ma si sono organizzati en vere e proprie aziende struttura con un modello di business focalizzato verticalmente: alcune aziende si concentrano solo sulla produzione di ransomware (sempre più specifici per determinate aree geografiche e nazioni, ad esempio per la aziende italiane) per poi affittarli o venderli, altre sono specializzate nel creare brecce nella sicurezza delle aziende (dei veri e propri tunnel sotterranei) per poi noleggiarli, infine altre organizzazioni o “lupi solitari” effettuano il vero e proprio attacco finalizzato al riscatto. Tale riscatto, poi, può essere una-tantum oppure periodico in base al tipo di informazione che sono riusciti a prelevare e che potrebbero in qualsiasi momento diffondere in rete o alle autorità per affossare la fama e la reputazione di quella azienda e brand.

Per far fronte a questa evoluzione degli attacchi, ma anche al fatto che il tradizionale perimetro di attacco informatico si è notevolmente allargato con questioni come Smart-Working, BYOD, terze parti che operano da remoto, ecc.,è fondamentale abbandonare l’ormai obsoleto e facilmente aggirabile approccio “castello e fossato” per abbracciare il framework ZERO TRUST “non mi fino di niente e di nessuno e verifico sempre.

ZERO TRUST viene applicato per garantire che gli unici possano accedere solo ai dati di cui hanno bisogno, con i privilegi minimi che necessitano per quei dati, e solo quando ne hanno bisogno. Quindi, viene verificata continuamente identità, dispositivo, ubicazione, magari orario e appartenenza dell'utente ad un gruppo specifico. In caso positivo si riconoscono solo i privilegi minimi per una applicazione. Quindi, un utente può usare il proprio dispositivo preferito, dimostrare la propria identità e accedere alle applicazioni per le quali sono autorizzati.


Come implementare Zero Trust nella tua organizzazione

ZERO TRUST è una filosofia, un approccio, un framework di lavoro; non esiste una tecnologia singola ZERO TRUST ma un insieme di prodotti HW e SW che possono portare la cyber-posture della tua PMI o enterprise ad essere aderente a tale approccio. Ad esempio, partendo dai end-point questi dovrebbero essere difesi da sistemi signatureless in grado di identificare sia attacchi noti che ignoti, le autenticazione dovrebbero essere a più fattori, dovrebbe esistere la gestione degli accessi privilegiati (PAM), la segmentazione della rete, infine il disarmo di qualsiasi file che entra nella rete aziendale.

Consigliamo un approccio graduale e passo-passo per portare lo ZERO TRUST in azienda, un percorso evoluzionario e non rivoluzionario, che inizia con il colmare le vulnerabilità e rischi principali per poi focalizzarsi nel tempo sui rischi secondari e fine-tuning. Ecco un esempio di approccio passo-passo:

Passo-1: Proteggi gli end-point

Spesso gli end point hanno sia una cyber-hygiene inferiore rispetto quella aziendale (si pensi anche al BYOD/smart-working oppure a patch mancanti) ed un dipendente maldestro può inavvertitamente permettere l’ingresso nella rete di ransomware. Strumenti classici come gli antivirus sono facilmente aggirabili dal moderno cyber-crime.

Le aziende possono ridurre il rischio di attacchi proteggendo l’end-point con soluzioni signatureless (ad esempio DECEPTIVE BYTES) e proteggendo i privilegi sui dispositivi endpoint (ad esempio PAMPrivilege Access Management di BeyondTrust). Inoltre, soluzione centralizzate a beneficio di tutti i dipendenti, ma soprattutto di quelli maldestri, sono in grado di disarmare qualsiasi file in ingresso (sia via email, che via chiavetta USB, che via sistemi di file transfer online, ecc.). In dipendeente riceverà quindi sul proprio device sempre un file disarmato del tutto uguale all’originale e senza ritardi (soluzioni #MakeYourLifeTotallyClickable)

Passo-2: Gestione dei privilegi

I moderni attacchi fanno sempre uso di diverse tecniche di defence evasion e tentano sempre di scalare i privilegi fino a quelli di amministratore. Quindi, le aziende con approccio ZERO TRUST una volta definiti gli account privilegiati devono implementare controlli di accesso specifici ed addizionali su di essi. In ondate successive potrebbero estendere questo elevato grado di sicurezza ad altri utenti e applicazioni in tutta l'azienda.

Inoltre, le aziende dovrebbero subito implementare il concetto di “privilegio minimo necessario” per una applicazione (meglio se con controlli basati sia su fattori aziendale sia su fattori legati all’utente specifico).

Passo-3: Monitorare i privilegi

Il monitoraggio continuo sui privilegi, soprattutto di amministrazione, permette di stroncare sul nascere tentativi di attacco. Quindi si creano livelli di isolamento tra endpoint, applicazioni e sistemi e vengono monitorati continuamente accessi e privilegi per diminuire il perimetro sensibile di attacco.

Comments


Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!

bottom of page