Automazione Oggi 454

114 AUTOMAZIONE OGGI 454 SOLUZIONI SOFTWARE PER L’INDUSTRIA S SI cybersecurity M ondo iper-connesso, attori malintenzionati che cer- cano di intrufolarsi nei sistemi aziendali per ottenere dati e informazioni sensibili, strumenti sempre più sofisticati a disposizione di hacker. Un quadro questo che pone numerose sfide nell’ambito di sicurezza IT aziendale ma che viene ulteriormente complicato dalla diffusione sempre più marcata del lavoro da remoto. I professionisti di oggi la- vorano in movimento, usano qualsiasi dispositivo, aumentando di conseguenza gli end-point che si connettono al di fuori dei confini sicuri del perimetro dell’ufficio, impiegando, talvolta, anche reti pub- bliche di dubbia certezza. Un nuovo assetto, dunque, che è stato no- tato e rilevato anche da alcune ricerche, tra queste il Mobile Security Index del 2023. Secondo il report, infatti, oltre il 70% delle aziende riconosce che lo smart working ha influito negativamente sulla loro sicurezza IT, aumentando l’onere per i team dedicati alla sua difesa. È necessario operare attivamente per rendere sicuro il proprio sistema e tutto ciò che in esso è contenuto, perché in gioco c’è la vera e propria sopravvivenzadell’impresa. Si consideri che, incasodi violazione, anche se si riesce a far fronte all’impatto finanziario iniziale, l’influenza nega- tiva sulle entrate potrebbe perdurare. Negli Stati Uniti, l’83% dei clienti afferma che cesserebbeogni rapportocommerciale conun’aziendaper diversi mesi dopo una violazione, e il 21%non torneràmai più. Zero Trust Network Ma quindi le imprese sono davvero indifese? Fortunatamente no: dal 2009 è disponibile un nuovo modo di affrontare la sicurezza di rete. Si chiama ‘Zero Trust Network’ e si basa sul presupposto che un’im- presa non dovrebbe automaticamente fidarsi di nessun end-point che abbia origine all’interno o all’esterno dei suoi perimetri. Grazie a tale framework, viene verificato qualsiasi persona e dispositivo ogni qual volta viene effettuato un accesso, indipendentemente dal loro posizionamento o dal fatto che siano già dietro il firewall aziendale. In aggiunta, nel caso in cui una rete Zero Trust non possa determinare lo stato di sicurezza di un end-point, non autenticherà una connes- sione fino a quando non potrà verificare l’utente e la sua posizione. Una volta analizzata la connessione, la rete applica una policy restrit- tiva che fornisce l’accesso di rete di cui un utente, una macchina o un’applicazione ha bisogno. Caratteristica intrinseca del modello è la segmentazione di rete: suddividendo il network in alcune parti più piccole permette di limitare i livelli di accesso, isolando gli host e i ser- vizi che contengono dati sensibili. Se, ad esempio, un hacker dovesse accedere al sistema, avrebbe una visione limitata a una sola porzione di rete non arrivando a dati finanziari o relativi alle risorse umane. Da queste caratteristiche si intuisce facilmente che il framework di sicurezza Zero Trust è una dellemigliori strategie per bloccare attività non autorizzate, siano essa accidentali o intenzionali. Oltre alla prote- zione dagli attacchi, le imprese possono trarre diversi benefici dall’a- dozione di un framework Zero Trust. Ad esempio gli errori di rete sono più facili da risolvere perché possono essere individuati in una posizione esatta; la registrazione e il monitoraggio sono semplificati grazie a regole di accesso più chiare; le prestazioni di rete migliorano con la diminuzione del traffico degli end-point su ciascuna sottorete; le violazioni non richiedono tanto tempo per essere individuate. Esperienza d’uso plug&play Vantaggi che non passano inosservati anche ai player di rilevanza internazionale come ad esempio Siemens. Di fatti, la multinazionale tedesca focalizzata su industria, infrastrutture, trasporti e sanità ha adottato una serie di soluzioni dedicate alla connettività di Verizon per fornire a tutti i dipendenti un’esperienza d’uso plug&play senza soluzione di continuità, ponendo al primo posto i principi attinenti all’approccio Zero Trust. Per raggiungere tale obiettivo, VerizonBusiness ha impiegatouna con- nessione internet WAN gestita globalmente, basata sulla tecnologia proprietaria di Cisco Meraki ed essenziale per il successo del piano di Siemens che si fonda sul concetto ‘mai fidarsi, verificare sempre’. Non era però sufficiente solo garantire solidità alle reti, un’attenzione par- ticolare è stata posta anche sull’esperienza d’uso digitale che doveva essere intuitiva per i dipendenti. Inquesto scenario si inserisce però l’a- dozione di un network intelligente in grado di rendere più agili le archi- tetture sottostanti attraverso la gestionedel traffico e l’efficientamento delle operation. È questo, dunque, un caso d’uso reale dello Zero Trust i cui aspetti positivi sono ben visibili e tangibili. Se da un lato proteg- gendomateriale sensibile si attenuano le potenziali perdite finanziarie e i conseguenti danni reputazionali in caso di cyberattacco, dall’altro anche l’organizzazione aziendale viene favorita con la riduzione dei costi operativi e alleggerisce il carico di risorse umane e personale, solo attraverso lo spostamento delle architetture su cloud. Verizon Business - www.verizon.com Sanjiv Gossain È sempremeglionon fidarsi Un’impresa non dovrebbe automaticamente fidarsi di nessun end-point che abbia origine all’interno o all’esterno dei suoi perimetri: è la regola Zero Trust Network Fonte: foto Shutterstock

RkJQdWJsaXNoZXIy Mzg4NjYz