È sempre meglio non fidarsi

Pubblicato il 9 maggio 2024

Un’impresa non dovrebbe automaticamente fidarsi di nessun end-point che abbia origine all’interno o all’esterno dei suoi perimetri: è la regola Zero Trust Network

Mondo iper-connesso, attori malintenzionati che cercano di intrufolarsi nei sistemi aziendali per ottenere dati e informazioni sensibili, strumenti sempre più sofisticati a disposizione di hacker. Un quadro questo che pone numerose sfide nell’ambito di sicurezza IT aziendale ma che viene ulteriormente complicato dalla diffusione sempre più marcata del lavoro da remoto. I professionisti di oggi lavorano in movimento, usano qualsiasi dispositivo, aumentando di conseguenza gli end-point che si connettono al di fuori dei confini sicuri del perimetro dell’ufficio, impiegando, talvolta, anche reti pubbliche di dubbia certezza. Un nuovo assetto, dunque, che è stato notato e rilevato anche da alcune ricerche, tra queste il Mobile Security Index del 2023. Secondo il report, infatti, oltre il 70% delle aziende riconosce che lo smart working ha influito negativamente sulla loro sicurezza IT, aumentando l’onere per i team dedicati alla sua difesa. È necessario operare attivamente per rendere sicuro il proprio sistema e tutto ciò che in esso è contenuto, perché in gioco c’è la vera e propria sopravvivenza dell’impresa. Si consideri che, in caso di violazione, anche se si riesce a far fronte all’impatto finanziario iniziale, l’influenza negativa sulle entrate potrebbe perdurare. Negli Stati Uniti, l’83% dei clienti afferma che cesserebbe ogni rapporto commerciale con un’azienda per diversi mesi dopo una violazione, e il 21% non tornerà mai più.

Zero Trust Network

Ma quindi le imprese sono davvero indifese? Fortunatamente no: dal 2009 è disponibile un nuovo modo di affrontare la sicurezza di rete. Si chiama ‘Zero Trust Network’ e si basa sul presupposto che un’impresa non dovrebbe automaticamente fidarsi di nessun end-point che abbia origine all’interno o all’esterno dei suoi perimetri. Grazie a tale framework, viene verificato qualsiasi persona e dispositivo ogni qual volta viene effettuato un accesso, indipendentemente dal loro posizionamento o dal fatto che siano già dietro il firewall aziendale. In aggiunta, nel caso in cui una rete Zero Trust non possa determinare lo stato di sicurezza di un end-point, non autenticherà una connessione fino a quando non potrà verificare l’utente e la sua posizione. Una volta analizzata la connessione, la rete applica una policy restrittiva che fornisce l’accesso di rete di cui un utente, una macchina o un’applicazione ha bisogno. Caratteristica intrinseca del modello è la segmentazione di rete: suddividendo il network in alcune parti più piccole permette di limitare i livelli di accesso, isolando gli host e i servizi che contengono dati sensibili. Se, ad esempio, un hacker dovesse accedere al sistema, avrebbe una visione limitata a una sola porzione di rete non arrivando a dati finanziari o relativi alle risorse umane. Da queste caratteristiche si intuisce facilmente che il framework di sicurezza Zero Trust è una delle migliori strategie per bloccare attività non autorizzate, siano essa accidentali o intenzionali. Oltre alla protezione dagli attacchi, le imprese possono trarre diversi benefici dall’adozione di un framework Zero Trust. Ad esempio gli errori di rete sono più facili da risolvere perché possono essere individuati in una posizione esatta; la registrazione e il monitoraggio sono semplificati grazie a regole di accesso più chiare; le prestazioni di rete migliorano con la diminuzione del traffico degli end-point su ciascuna sottorete; le violazioni non richiedono tanto tempo per essere individuate.

Esperienza d’uso plug&play

Vantaggi che non passano inosservati anche ai player di rilevanza internazionale come ad esempio Siemens. Di fatti, la multinazionale tedesca focalizzata su industria, infrastrutture, trasporti e sanità ha adottato una serie di soluzioni dedicate alla connettività di Verizon per fornire a tutti i dipendenti un’esperienza d’uso plug&play senza soluzione di continuità, ponendo al primo posto i principi attinenti all’approccio Zero Trust. Per raggiungere tale obiettivo, Verizon Business ha impiegato una connessione internet WAN gestita globalmente, basata sulla tecnologia proprietaria di Cisco Meraki ed essenziale per il successo del piano di Siemens che si fonda sul concetto ‘mai fidarsi, verificare sempre’. Non era però sufficiente solo garantire solidità alle reti, un’attenzione particolare è stata posta anche sull’esperienza d’uso digitale che doveva essere intuitiva per i dipendenti. In questo scenario si inserisce però l’adozione di un network intelligente in grado di rendere più agili le architetture sottostanti attraverso la gestione del traffico e l’efficientamento delle operation. È questo, dunque, un caso d’uso reale dello Zero Trust i cui aspetti positivi sono ben visibili e tangibili. Se da un lato proteggendo materiale sensibile si attenuano le potenziali perdite finanziarie e i conseguenti danni reputazionali in caso di cyberattacco, dall’altro anche l’organizzazione aziendale viene favorita con la riduzione dei costi operativi e alleggerisce il carico di risorse umane e personale, solo attraverso lo spostamento delle architetture su cloud.

Verizon Business – www.verizon.com

Scarica il pdf



Contenuti correlati

  • Sicurezza IIoT: i 5 step da osservare secondo Claroty

    Dal ransomware agli attacchi DDoS (Distributed Denial of Service), fino alla presenza di dispositivi legacy, le minacce legate all’IIoT non accennano a diminuire. Con la continua espansione dell’IIoT e la comparsa di nuove possibilità di attacco, le...

  • Proofpoint AI generativa
    AI generativa, il 45% dei CISO italiani teme per la sicurezza

    Negli ultimi mesi l’AI generativa si è imposta tra i temi di riferimento a livello aziendale, per i benefici che promette di portare a coloro che la adotteranno in modo adeguato, come sottolinea Emiliano Massa, Area Vice...

  • Accelerare il 5G con la cybersicurezza alimentata dall’AI

    Non è un segreto che stiamo vivendo un momento storico di grande evoluzione, caratterizzato dalla convergenza dei paradigmi di intelligenza artificiale (AI), machine learning (ML) e cloud-native, uniti all’emergere del 5G. Questa era di trasformazione presenta un’opportunità...

  • Sicurezza al top: la rivoluzione dell’automazione e dell’AI nel coding

    Introdurre nuove applicazioni in azienda è un processo che richiede molto tempo. Per implementare, integrare, personalizzare, gestire il funzionamento e gli aggiornamenti, e ottimizzare la postura di sicurezza gli sviluppatori devono adattare o aggiungere codice e scansire...

  • Perché la capacità di ripristino è fondamentale per la continuità aziendale

    Oggi, il ransomware è una delle principali minacce che le aziende devono affrontare e si sta diffondendo con modalità senza precedenti. In realtà, il ransomware è ovunque, anche negli stessi backup che dovrebbero essere l’ultima linea di...

  • InnoTrans 2024: Moxa presenta le soluzioni di comunicazione ed elaborazione dati con protezione

    Moxa, fornitore di soluzioni di comunicazione basate su IP, si presenterà a InnoTrans 2024 nello stand 550 del padiglione 4.1 ispirandosi al tema “Forging Mobility Ahead” (definire lo sviluppo futuro della mobilità). L’azienda presenterà il primo router...

  • Giochi olimpici di Parigi 2024: il fattore sicurezza

    Dopo la conclusione dei campionati europei di calcio ‘Euro 2024’, l’attenzione degli appassionati di sport è ora rivolta ai Giochi Olimpici di Parigi di quest’estate, uno dei più grandi palcoscenici del mondo che proprio per questo è...

  • Security Summit sbarca a Cagliari

    L’innovazione digitale è certamente motore di sviluppo per il settore turistico alberghiero, così come può avere enormi potenzialità per le piccole e medie imprese del Made in Italy; imprescindibile è, tuttavia, la consapevolezza dei rischi cyber che...

  • Sacchi programma formazione automazione industriale
    Formazione multi-brand con Sacchi in automazione industriale

    Sacchi Elettroforniture, azienda di riferimento nella distribuzione di materiale elettrico e rinnovabili del Nord Italia, prosegue nel suo programma di formazione dedicato a tutti i professionisti del settore elettrico, con l’obiettivo di formare i prossimi esperti e...

  • Quali sono i rischi informatici nell’industria manifatturiera?

    Il rapporto Clusit del primo semestre del 2023 ha evidenziato in Italia un aumento del 40% degli attacchi informatici e preoccupa il fatto che il settore manifatturiero sia quello maggiormente colpito L’industria manifatturiera è uno degli obiettivi...

Scopri le novità scelte per te x