Attualità

Sicurezza Zero Trust per ambienti multi ibridi

Il webinar organizzato da ZeroUno e VMware ha affrontato il tema della sicurezza intrinseca, come approccio efficace per garantire accessi anywhere affidabili, proteggendo reti ed endpoints

Pubblicato il 04 Feb 2022

ZeroTrust

Negli ultimi anni, la forte accelerazione della digital transformation e la crescita inarrestabile delle minacce It tengono sotto i riflettori il tema della Cybersecurity.

Come proteggere utenti, dati e applicazioni in contesti sempre più eterogenei, distribuiti e sotto attacco?

Organizzato da ZeroUno e VMware, il webinar “Sicurezza Zero Trust per ambienti multi ibridi” esplora l’attuale scenario di rischio e spiega come costruire una strategia di difesa efficace, basata sul concetto di sicurezza intrinseca e sull’autenticazione di qualsiasi transazione di rete, prima dell’esecuzione.

Con la moderazione della giornalista Arianna Leonardi, l’evento ha visto la partecipazione di Luca Bechelli, Partner – Information & Cyber Security, P4I, e Rodolfo Rotondo, Business Solution Strategist Director (EMEA), VMware.

Digitalizzazione e minacce informatiche

La diretta si apre con la descrizione dell’attuale scenario It, determinato in parte dall’emergenza Covid-19.

“Nelle aziende italiane – esordisce Bechelli – la digitalizzazione, a supporto delle attività di business, dell’internazionalizzazione e dell’ottimizzazione dei processi, acquisisce un’importanza sempre maggiore. Con la pandemia, il ricorso agli strumenti digitali ha subito un’accelerazione notevole, permettendo di sostenere la situazione di crisi e di continuare a crescere. Tuttavia, nel nostro tessuto di Piccole e Medie Imprese, le organizzazioni non sempre hanno internamente le necessarie competenze tecnologiche”.

Le soluzioni cloud hanno permesso di accedere rapidamente alle nuove tecnologie senza avere in azienda una struttura It pesante e un’expertise verticale. Tuttavia, la corsa forzata alla digitalizzazione presenta il conto. “La maggiore dipendenza del business rispetto alle tecnologie digitali – spiega Bechelli – favorisce il proliferare degli attacchi informatici, che negli ultimi anni crescono a ritmi elevati, senza soluzione di continuità”.

Secondo i dati dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, su 151 grandi imprese italiane, il 40% dichiara di avere riscontrato con la pandemia un effettivo aumento degli attacchi informatici.

Lo scenario della Cybersecurity

Il Rapporto Clusit rileva che il grande protagonista delle minacce informatiche è il cybercrime, responsabile del 90% degli incidenti secondo i trend registrati nel 2021.

“Si tratta di soggetti senza scrupoli – ammonisce Bechelli – che hanno trovato l’opportunità di monetizzare su un bacino di vittime sempre più ampio. Come dimostra il Rapporto Clusit, inoltre, gli attacchi informatici oggi non risparmiano nessun settore”.

Se il 43% degli incidenti informatici è attribuibile a malware, phishing e social engineering sono tornati in auge (9% del totale) contrariamente alle previsioni. La pandemia ha obbligato al remote working e i lavoratori, venendo meno il confronto quotidiano tra colleghi, si sono trovati soli e impreparati rispetto alle potenziali minacce e frodi.

“Il 40% degli attacchi – prosegue Bechelli – avviene attraverso lo sfruttamento di vulnerabilità note. Ciò si spiega perché, in uno scenario ibrido, la gestione dei sistemi informativi e di sicurezza è così complessa da impedire anche il soddisfacimento di requisiti basilari, come il patching”.

Tra gli altri fenomeni rilevati dal Rapporto Clusit, Bechelli sottolinea anche la crescita della gravità degli attacchi. “I criminali hanno industrializzato le tecniche di attacco, semplificandone l’esecuzione su larga scala, mentre per le vittime difendersi è sempre più difficile, vista la complessità degli ambienti It. Mediamente occorrono 200 giorni per identificare una violazione e circa un centinaio per contenere l’evento, mentre l’intrusione e l’esfiltrazione dei dati avvengono in pochi secondi. È evidente che le aziende devono potenziare l’efficacia delle soluzioni di sicurezza, soprattutto in termini di prevenzione e introspezione. Occorrono insomma sistemi semplici e integrati, che permettano di monitorare gli eventi e di adeguarsi velocemente alle nuove tecniche degli attaccanti”.

Gli ostacoli attuali alla sicurezza

Ma come si costruisce una strategia di difesa realmente efficace e quali sono le “armi tecnologiche” a disposizione delle aziende?

“La trasformazione digitale – ribadisce Rotondo – ha alimentato la complessità dei sistemi It, favorendo l’adozione di architetture ibride e multicloud, il proliferare di applicazioni e microservizi, la crescita esponenziale delle informazioni da gestire. Sull’altro fronte, le minacce sono in aumento e per minimizzare il rischio occorre ridurre la superficie di attacco, piuttosto che ragionare a posteriori su come evitare incidenti già avvenuti”.

Rotondo individua tre principali ostacoli allo sviluppo di una strategia di sicurezza efficace: il contesto troppo piccolo, per cui non si ha visibilità e conoscenza su ciò che va difeso e da cosa; troppi silos, per cui il controllo su applicazioni, reti ed enpoints è frammentato; troppe superfici da difendere.

“Spesso le aziende si ritrovano con tante soluzioni di sicurezza puntuali – prosegue Rotondo -, che sono efficaci singolarmente ma non comunicano tra di loro. Anche tra i diversi team manca collaborazione, mentre la sicurezza dovrebbe essere uno sport di squadra”.

L’approccio Zero Trust

In ambienti sempre più complessi e senza perimetro, dove proliferano nuvole, utenti, applicazioni e dati, la chiave di volta per la sicurezza è rappresentata dalla conoscenza. Come sottolinea Rotondo, per avere un vantaggio sugli attaccanti, bisogna avere un quadro chiaro sulle risorse da difendere, sui workload in esecuzione e sulle informazioni aziendali.

“Secondo il concetto di sicurezza Zero Trust – continua Rotondo – ogni transazione di rete deve essere verificata in maniera continuativa. Ciò deve avvenire all’interno del data center aziendale come in ambienti cloud. Bisogna capire come le applicazioni, che potrebbero diventare un vettore di attacco, funzionano in un determinato contesto e individuare eventuali deviazioni. Occorre adottare funzionalità di encryption per proteggere i dati e verificare costantemente gli accessi. Gli analytics e le tecnologie di intelligenza artificiale giocano un ruolo fondamentale, per ottenere visibilità, intercettare le anomalie, automatizzare e orchestrare le azioni in fase di prevenzione e di remediation”.

Il paradigma Zero Trust insomma si basa sul principio “non fidarsi mai, verificare sempre”, puntando a costruire una sicurezza intrinseca grazie alla collaborazione dei diversi team: sicurezza reti, DevOps, cloud, InfoSec, End-User Services.

Questo approccio prevede una pluralità di metodi e strumenti per garantire la sicurezza nei singoli domini: ad esempio, la microsegmentazione del network e la prevenzione del movimento laterale; il controllo sulla configurazione dei diversi cloud pubblici, con la possibilità di intercettare eventuali difformità rispetto alle policy; la capacità di gestire centralmente tutti i dispositivi connessi, ma anche la postura di sicurezza e l’accesso degli utenti ovunque si trovino.

“Bisogna mettere dati e applicazioni al centro – afferma Rotondo – in un contesto di intelligenza che permette di superare la vista isolata sui singoli domini di sicurezza e controllo (network, utenti finali e così via). Ogni azione che avviene in un dominio deve essere analizzata e compresa in un ecosistema più ampio, con una contezza a 360 gradi sugli ambienti It. Le informazioni vengono condivise grazie ai controlli di sicurezza che sono già all’interno dell’infrastruttura stessa, nei singoli domini. Grazie al modello di sicurezza che definiamo intrinseca, perché connaturata all’interno dei domini, si riesce a concretizzare l’approccio Zero Trust un punto di controllo alla volta, in maniera sequenziale, dal device all’utente al trasporto al workload”.

Sicurezza dinamica e adattiva

Allo scenario descritto, si aggiungono gli analytics e l’Ai che permettono di gestire automaticamente e dinamicamente i controlli su ogni singola transazione, valutando di volta in volta contesto e fattori di rischio. Ciò deve avvenire nel caso la richiesta venga generata dall’utente, ma anche qualora avvenga in modalità machine-to-machine, tramite Api.

“Per realizzare il modello Zero Trust – commenta Rotondo – tutti i punti di controllo devono essere connessi in tempo reale, così da ottenere una vista aggiornata e puntuale sulla situazione di rischio. Chiaramente per connettere tutti i punti, eliminando rumore ed errori di fondo, e ottenere una sicurezza distribuita bisogna ricorrere all’automazione e a un approccio software-defined, perché sarebbe davvero impossibile una gestione manuale. Riassumendo, si tratta di costruire una sicurezza che segue passo-a-passo utenti, dati e applicazioni ovunque si trovino, con la possibilità di scalare contestualmente alla crescita del business”.

Secondo Rotondo, grazie al paradigma Zero Trust, è quindi possibile agire su due fronti: da un lato, identificare le minacce; dall’altro, ridurre la superficie di attacco, perché si ottengono contesto e visibilità, con le garanzie di un approccio adattivo. “I principi base della cosiddetta Cyber Hygiene – conclude Rotondo – ovvero il concetto di privilegio minimo, la micro-segmentazione, l’encryption, l’autenticazione multi-factor e il patching, vanno applicati in un contesto unificato, che rende i sistemi di sicurezza più efficienti ed efficaci”.

Contributo editoriale sviluppato in collaborazione con VMware

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4