È sempre meglio non fidarsi
Dalla rivista:
Soluzioni Software per l’Industria
Un’impresa non dovrebbe automaticamente fidarsi di nessun end-point che abbia origine all’interno o all’esterno dei suoi perimetri: è la regola Zero Trust Network
Mondo iper-connesso, attori malintenzionati che cercano di intrufolarsi nei sistemi aziendali per ottenere dati e informazioni sensibili, strumenti sempre più sofisticati a disposizione di hacker. Un quadro questo che pone numerose sfide nell’ambito di sicurezza IT aziendale ma che viene ulteriormente complicato dalla diffusione sempre più marcata del lavoro da remoto. I professionisti di oggi lavorano in movimento, usano qualsiasi dispositivo, aumentando di conseguenza gli end-point che si connettono al di fuori dei confini sicuri del perimetro dell’ufficio, impiegando, talvolta, anche reti pubbliche di dubbia certezza. Un nuovo assetto, dunque, che è stato notato e rilevato anche da alcune ricerche, tra queste il Mobile Security Index del 2023. Secondo il report, infatti, oltre il 70% delle aziende riconosce che lo smart working ha influito negativamente sulla loro sicurezza IT, aumentando l’onere per i team dedicati alla sua difesa. È necessario operare attivamente per rendere sicuro il proprio sistema e tutto ciò che in esso è contenuto, perché in gioco c’è la vera e propria sopravvivenza dell’impresa. Si consideri che, in caso di violazione, anche se si riesce a far fronte all’impatto finanziario iniziale, l’influenza negativa sulle entrate potrebbe perdurare. Negli Stati Uniti, l’83% dei clienti afferma che cesserebbe ogni rapporto commerciale con un’azienda per diversi mesi dopo una violazione, e il 21% non tornerà mai più.
Zero Trust Network
Ma quindi le imprese sono davvero indifese? Fortunatamente no: dal 2009 è disponibile un nuovo modo di affrontare la sicurezza di rete. Si chiama ‘Zero Trust Network’ e si basa sul presupposto che un’impresa non dovrebbe automaticamente fidarsi di nessun end-point che abbia origine all’interno o all’esterno dei suoi perimetri. Grazie a tale framework, viene verificato qualsiasi persona e dispositivo ogni qual volta viene effettuato un accesso, indipendentemente dal loro posizionamento o dal fatto che siano già dietro il firewall aziendale. In aggiunta, nel caso in cui una rete Zero Trust non possa determinare lo stato di sicurezza di un end-point, non autenticherà una connessione fino a quando non potrà verificare l’utente e la sua posizione. Una volta analizzata la connessione, la rete applica una policy restrittiva che fornisce l’accesso di rete di cui un utente, una macchina o un’applicazione ha bisogno. Caratteristica intrinseca del modello è la segmentazione di rete: suddividendo il network in alcune parti più piccole permette di limitare i livelli di accesso, isolando gli host e i servizi che contengono dati sensibili. Se, ad esempio, un hacker dovesse accedere al sistema, avrebbe una visione limitata a una sola porzione di rete non arrivando a dati finanziari o relativi alle risorse umane. Da queste caratteristiche si intuisce facilmente che il framework di sicurezza Zero Trust è una delle migliori strategie per bloccare attività non autorizzate, siano essa accidentali o intenzionali. Oltre alla protezione dagli attacchi, le imprese possono trarre diversi benefici dall’adozione di un framework Zero Trust. Ad esempio gli errori di rete sono più facili da risolvere perché possono essere individuati in una posizione esatta; la registrazione e il monitoraggio sono semplificati grazie a regole di accesso più chiare; le prestazioni di rete migliorano con la diminuzione del traffico degli end-point su ciascuna sottorete; le violazioni non richiedono tanto tempo per essere individuate.
Esperienza d’uso plug&play
Vantaggi che non passano inosservati anche ai player di rilevanza internazionale come ad esempio Siemens. Di fatti, la multinazionale tedesca focalizzata su industria, infrastrutture, trasporti e sanità ha adottato una serie di soluzioni dedicate alla connettività di Verizon per fornire a tutti i dipendenti un’esperienza d’uso plug&play senza soluzione di continuità, ponendo al primo posto i principi attinenti all’approccio Zero Trust. Per raggiungere tale obiettivo, Verizon Business ha impiegato una connessione internet WAN gestita globalmente, basata sulla tecnologia proprietaria di Cisco Meraki ed essenziale per il successo del piano di Siemens che si fonda sul concetto ‘mai fidarsi, verificare sempre’. Non era però sufficiente solo garantire solidità alle reti, un’attenzione particolare è stata posta anche sull’esperienza d’uso digitale che doveva essere intuitiva per i dipendenti. In questo scenario si inserisce però l’adozione di un network intelligente in grado di rendere più agili le architetture sottostanti attraverso la gestione del traffico e l’efficientamento delle operation. È questo, dunque, un caso d’uso reale dello Zero Trust i cui aspetti positivi sono ben visibili e tangibili. Se da un lato proteggendo materiale sensibile si attenuano le potenziali perdite finanziarie e i conseguenti danni reputazionali in caso di cyberattacco, dall’altro anche l’organizzazione aziendale viene favorita con la riduzione dei costi operativi e alleggerisce il carico di risorse umane e personale, solo attraverso lo spostamento delle architetture su cloud.
Verizon Business – www.verizon.com
Contenuti correlati
-
Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption
Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025: “Anno delle interruzioni delle attività”, è questo il termine che contraddistinguerà il 2025, che si presenta come un periodo...
-
Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi
Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo i dati della ricerca degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, per il 2025 si...
-
Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics
Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...
-
Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti
“Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...