Un’impresa non dovrebbe automaticamente fidarsi di nessun end-point che abbia origine all’interno o all’esterno dei suoi perimetri: è la regola Zero Trust Network
Mondo iper-connesso, attori malintenzionati che cercano di intrufolarsi nei sistemi aziendali per ottenere dati e informazioni sensibili, strumenti sempre più sofisticati a disposizione di hacker. Un quadro questo che pone numerose sfide nell’ambito di sicurezza IT aziendale ma che viene ulteriormente complicato dalla diffusione sempre più marcata del lavoro da remoto. I professionisti di oggi lavorano in movimento, usano qualsiasi dispositivo, aumentando di conseguenza gli end-point che si connettono al di fuori dei confini sicuri del perimetro dell’ufficio, impiegando, talvolta, anche reti pubbliche di dubbia certezza. Un nuovo assetto, dunque, che è stato notato e rilevato anche da alcune ricerche, tra queste il Mobile Security Index del 2023. Secondo il report, infatti, oltre il 70% delle aziende riconosce che lo smart working ha influito negativamente sulla loro sicurezza IT, aumentando l’onere per i team dedicati alla sua difesa. È necessario operare attivamente per rendere sicuro il proprio sistema e tutto ciò che in esso è contenuto, perché in gioco c’è la vera e propria sopravvivenza dell’impresa. Si consideri che, in caso di violazione, anche se si riesce a far fronte all’impatto finanziario iniziale, l’influenza negativa sulle entrate potrebbe perdurare. Negli Stati Uniti, l’83% dei clienti afferma che cesserebbe ogni rapporto commerciale con un’azienda per diversi mesi dopo una violazione, e il 21% non tornerà mai più.
Zero Trust Network
Ma quindi le imprese sono davvero indifese? Fortunatamente no: dal 2009 è disponibile un nuovo modo di affrontare la sicurezza di rete. Si chiama ‘Zero Trust Network’ e si basa sul presupposto che un’impresa non dovrebbe automaticamente fidarsi di nessun end-point che abbia origine all’interno o all’esterno dei suoi perimetri. Grazie a tale framework, viene verificato qualsiasi persona e dispositivo ogni qual volta viene effettuato un accesso, indipendentemente dal loro posizionamento o dal fatto che siano già dietro il firewall aziendale. In aggiunta, nel caso in cui una rete Zero Trust non possa determinare lo stato di sicurezza di un end-point, non autenticherà una connessione fino a quando non potrà verificare l’utente e la sua posizione. Una volta analizzata la connessione, la rete applica una policy restrittiva che fornisce l’accesso di rete di cui un utente, una macchina o un’applicazione ha bisogno. Caratteristica intrinseca del modello è la segmentazione di rete: suddividendo il network in alcune parti più piccole permette di limitare i livelli di accesso, isolando gli host e i servizi che contengono dati sensibili. Se, ad esempio, un hacker dovesse accedere al sistema, avrebbe una visione limitata a una sola porzione di rete non arrivando a dati finanziari o relativi alle risorse umane. Da queste caratteristiche si intuisce facilmente che il framework di sicurezza Zero Trust è una delle migliori strategie per bloccare attività non autorizzate, siano essa accidentali o intenzionali. Oltre alla protezione dagli attacchi, le imprese possono trarre diversi benefici dall’adozione di un framework Zero Trust. Ad esempio gli errori di rete sono più facili da risolvere perché possono essere individuati in una posizione esatta; la registrazione e il monitoraggio sono semplificati grazie a regole di accesso più chiare; le prestazioni di rete migliorano con la diminuzione del traffico degli end-point su ciascuna sottorete; le violazioni non richiedono tanto tempo per essere individuate.
Esperienza d’uso plug&play
Vantaggi che non passano inosservati anche ai player di rilevanza internazionale come ad esempio Siemens. Di fatti, la multinazionale tedesca focalizzata su industria, infrastrutture, trasporti e sanità ha adottato una serie di soluzioni dedicate alla connettività di Verizon per fornire a tutti i dipendenti un’esperienza d’uso plug&play senza soluzione di continuità, ponendo al primo posto i principi attinenti all’approccio Zero Trust. Per raggiungere tale obiettivo, Verizon Business ha impiegato una connessione internet WAN gestita globalmente, basata sulla tecnologia proprietaria di Cisco Meraki ed essenziale per il successo del piano di Siemens che si fonda sul concetto ‘mai fidarsi, verificare sempre’. Non era però sufficiente solo garantire solidità alle reti, un’attenzione particolare è stata posta anche sull’esperienza d’uso digitale che doveva essere intuitiva per i dipendenti. In questo scenario si inserisce però l’adozione di un network intelligente in grado di rendere più agili le architetture sottostanti attraverso la gestione del traffico e l’efficientamento delle operation. È questo, dunque, un caso d’uso reale dello Zero Trust i cui aspetti positivi sono ben visibili e tangibili. Se da un lato proteggendo materiale sensibile si attenuano le potenziali perdite finanziarie e i conseguenti danni reputazionali in caso di cyberattacco, dall’altro anche l’organizzazione aziendale viene favorita con la riduzione dei costi operativi e alleggerisce il carico di risorse umane e personale, solo attraverso lo spostamento delle architetture su cloud.
Verizon Business – www.verizon.com