La micro-segmentazione potrebbe fornire una componente chiave per un nuovo approccio alla sicurezza delle informazioni e in generale della sicurezza informatica?
Gli esperti credono di sì. I sistemi difensivi della sicurezza IT tradizionale non sono più validi in una realtà in cui il cybercrime si fa sempre più offensivo e sofisticato.
Molte organizzazioni spendono ancora oggi l’80% del budget per le difese perimetrali, mentre la maggior parte delle attività dannose oggi si svolge all’interno delle reti: occorre cambiare punto di vista e, quindi, strategia difensiva.
Cosa cambia rispetto ai sistemi di sicurezza informatica tradizionali?
Per supportare questo cambiamento di mentalità, per esempio, la società IT Unisys ha sviluppato una tecnologia che consentire alle aziende di proteggere i dati sensibili rendendoli accessibili ai soli membri di specifici gruppi di interesse. Questa tecnologia affina la segmentazione della rete attivando una micro-segmentazione, o la divisione delle reti fisiche in migliaia di micro-segmenti logici che utilizzano le identità software-defined.
Grazie a questo sistema di micro-segmentazione, i criminali informatici non riescono ad avere accesso a tutta la rete, ma solo a piccole parti di essa: nel caso in cui, per esempio, vengano rubate le credenziali di un micro-segmento o siano compromessi i dati di un utente, il danno riesce a rimanere circoscritto. Ma non è tutto: la sicurezza viene ulteriormente rafforzata attraverso la crittografia dei dati, siano essi fermi o in movimento (e a prescindere da dove siano memorizzati, trasmessi o utilizzati tra data center, ambienti Cloud o dispositivi mobili).
Secondo quanto ha riferito David Matthews, European security industry director di Unisys, in occasione dello scorso Cyber Security Summit di Londra, la micro-segmentazione è il 30% più conveniente rispetto ai sistemi di sicurezza di rete tradizionali e, essendo portal-based, permette di tagliare i tempi di distribuzione dell’80%.
Protezione degli endpoint con la micro-segmentazione
Gli esperti fanno notare come una separazione degli endpoint crittografica, software-based e di livello militare possa garantire un elevato livello di sicurezza e agilità. Da un punto di vista di governance, rischio e compliance, inoltre, la micro-segmentazione ha il vantaggio di ridurre la superficie di attacco e quindi la complessità degli audit. Secondo Matthews, questa tecnologia ha anche il pregio di liberare i CIO dal dover scendere a compromessi in termini di sicurezza per ridurre i costi o in termini di agilità a causa dei requisiti di conformità. L’implementazione scalabile tipica della micro-segmentazione garantisce un impatto irrilevante sulle attività degli utenti, non richiede di apportare modifiche di codice per le applicazioni e permette una facilità di gestione della rete attraverso le identità.
Queste caratteristiche la rendono meno costosa e più flessibile rispetto alle infrastrutture tradizionali e in grado di operare su qualsiasi combinazione di reti IP (pubbliche e private) e con qualsiasi mezzo di supporto (come reti wireless o satellitari).