Approccio zero trust: tutto può essere una minaccia

La sofisticazione degli attacchi mira a infliggere un danno rimanendo in silenzio e, proprio su questo punto, entra in gioco la discussione sull’accesso zero trust.

SOC 2.0: la trasformazione è d'obbligo

Tutto chiuso, fiducia zero, fidarsi di nessuno. È questa la situazione in cui le aziende, e non solo, si sono trovate, specie negli ultimi anni e, ancora di più, accelerati dalla grave crisi pandemica che ha colpito il mondo. La cosa che più spaventa, perché invisibile, è proprio la sofisticazione degli attacchi che mirano a infliggere danno rimanendo in silenzio. Proprio su questo punto che si genera la discussione sull’accesso zero trust.
Secondo il sito di Fortinet, zero trust è una filosofia di sicurezza che afferma come nessuno, all’interno o all’esterno della rete dovrebbe essere considerato attendibile a meno che la sua identificazione non sia stata accuratamente verificata.

Che cosa fa lo zero trust?

Zero trust si basa sul presupposto che le minacce sia all’esterno sia all’interno della rete siano un fattore onnipresente. Zero trust presuppone inoltre che ogni tentativo di accedere alla rete o a un’applicazione sia una minaccia.
Questi presupposti fungono da campanello d’allarme per gli amministratori di rete che sono costretti a progettare misure di sicurezza rigorose e affidabili. In particolare, l’accesso alla rete può essere paragonato all’accesso fisico a un edificio controllato. Lo stato predefinito di tutte le porte di ingresso deve essere impostato su “chiuso”. Le regole di accesso devono essere aggiornate dinamicamente con sistemi di autenticazione in tempo reale. Le credenziali di un individuo non dovrebbero essere stabilite solo alla porta esterna, ma in tutto l’edificio. E il comportamento generale di quell’individuo mentre si trova all’interno dell’edificio dovrebbe essere monitorato rispetto a un profilo di base di apprendimento automatico in modo che se un individuo inizia a comportarsi male, possono essere intraprese azioni.Approccio zero trust: tutto può essere una minaccia

Le parole interno ed esterno fanno venire in mente il concetto di perimetro. A questo proposito vi è un aspetto da prendere in considerazione. Mantenere un perimetro solido è la chiave per il successo, anche se molti vorrebbero far credere che questo non abbia importanza o sia troppo indefinibile per essere controllato. Il perimetro non è incontrollabile, né dovrebbe essere ignorato. Allinearsi al modello zero-trust significa implementare una politica di accesso minimo che garantisca all’utente il livello minimo di accesso alla rete richiesto per il proprio ruolo e rimuovendo qualsiasi possibilità di accedere o vedere altre parti della rete.Approccio zero trust: tutto può essere una minaccia

Digitale in espansione, minacce sofisticate

Nessuno è al sicuro, dunque, ma come si concilia, tutto questo, con un’infrastruttura digitale in continua espansione, quando nemmeno troppo in prospettiva, si presenta un panorama di minacce informatiche sempre più sofisticato? Senza parlare del lavoro da remoto o dello smart working che ha, di fatto, aperto le porte a numerose possibilità di accesso alle reti aziendali, sempre più in balia di collaboratori distratti, inesperti, disattenti e leader IT e OT che devono affrontare quotidianamente pressioni per stabilire e mantenere la fiducia nelle loro reti.

Tant’è che proprio l’aumento del lavoro a distanza ha messo in luce i limiti delle VPN le quali adottano un approccio alla sicurezza basato sul perimetro. Gli utenti si connettono tramite il client VPN, ma una volta all’interno del perimetro hanno spesso un ampio accesso alla rete, che la espone alle minacce. A differenza di un approccio tradizionale basato su VPN, che presuppone che chiunque o qualsiasi cosa superi i controlli del perimetro di rete possa essere considerato attendibile, il modello zero-trust adotta l’approccio opposto: nessun utente o dispositivo può essere considerato attendibile per accedere a qualcosa fino a prova contraria.

A più di un anno dall’inizio del lavoro a distanza e dal cambio di rotta nelle modalità di insegnamento e apprendimento, i criminali informatici continuano a prendere di mira le abitudini degli utenti, per sfruttare le opportunità che ne derivano. Infatti, secondo i dati FortiGuard Labs, l’attività ransomware media settimanale a giugno 2021 è più che decuplicata se comparata ai livelli di un anno fa. Questo dato dimostra un aumento costante e complessivamente stabile su un periodo di un anno. Gli attacchi hanno paralizzato le supply chain di varie organizzazioni, in particolari settori di importanza critica, e hanno avuto un impatto sulla vita quotidiana, sulla produttività e sul commercio come mai prima d’ora. Le realtà del settore delle telecomunicazioni sono state prese più di mira, seguite dall’ambito governativo, dai Managed Security Service Provider, dal settore automotive e da quello manifatturiero.

Evoluzione del Ransomware-as-a-Service

Inoltre, alcuni cybercriminali hanno spostato la loro strategia dai payload via e-mail per concentrarsi sull’acquisizione e la vendita dell’accesso iniziale alle reti aziendali, mettendo così sotto la lente la continua evoluzione del Ransomware-as-a-Service (RaaS) che alimenta il crimine informatico.
Alla luce di tutto ciò, è evidente che il ransomware rimane un pericolo chiaro e attuale per tutte le organizzazioni, indipendentemente dal settore in cui operano o dalle loro dimensioni.
Per proteggere le reti e le applicazioni, le società hanno bisogno di approcci di accesso zero-trust per fornire i minimi privilegi di accesso agli utenti, in modo tale da proteggersi da endpoint e dispositivi IoT che dovessero entrare nel network.

Arrivati fin qui verrebbe da chiedersi se mai ci sarà una fine e, se mai, ricordare che la fretta è cattiva consigliera ma, ancora peggio, lo sarebbe l’agire frettolosamente. Prima di tutto serve controllo di chi e che cosa ci sia nella rete delle aziende e poi serve conoscenza. E’ vero che le aziende devono recuperare mesi e mesi di arretrato produttivo, ma la sicurezza deve restare una priorità. Il secondo alleato del team di sicurezza è l’automazione. Questa è il risultato di una corretta pianificazione e può far risparmiare tempo prezioso nel rilevare e rispondere alle minacce informatiche. Una volta che un modello Zero Trust è stato progettato e adattato al livello di rischio con cui l’azienda sia a proprio agio, l’implementazione deve essere orchestrata per raggiungere il livello di scalabilità richiesto nelle grandi infrastrutture.Approccio zero trust: tutto può essere una minaccia

Il valore aggiunto di Exclusive Networks

Le società che lavorano a stretto contatto con i vendor sono i distributori, realtà sempre più in evoluzione che portano avanti sia il credo dei vendor a portafoglio, sia sono essi stessi portatori di valore aggiunto, linfa per il mercato. Si parla di formazione, si parla di servizi di sicurezza gestiti, si parla di training center. Anche Fortinet ha dalla sua un partner di riferimento, in questo senso. Stiamo parlando di Exclusive Networks che, in questo frangente, incarna tutte le caratteristiche del ‘distributore moderno’ di cui si è detto sopra. Già, perché il distributore ha di recente lanciato la piattaforma MSSD (Managed Security Services Distributor) dedicata esclusivamente al canale, che completa le principali offerte dei vendor che compongono la galassia del distributore e consentendo ai partner di aumentare la “customer lifetime cycle”.Approccio zero trust: tutto può essere una minaccia

Inoltre, nuovi servizi basati su SOC e facili da attivare permettono ai partner di raddoppiare la crescita del fatturato con soluzioni di cybersecurity senza rischi, investimenti e conflitti di canale. Attento alla formazione, Exclusive Networks è ATC (Authorized Training Center) per molti dei vendor a portfolio e presso tutte le sedi è possibile svolgere gli esami per l’accreditamento di certificazioni tecniche e commerciali richieste dai vendor. Inoltre, per esigenze specifiche, Exclusive Networks può organizzare corsi ad hoc strutturati in base alle necessità del partner.Approccio zero trust: tutto può essere una minaccia

Ma, come accennato, il mercato crea nuove necessità e l’universo tecnologico è in continua espansione ed è proprio qui che si colloca PowerLab, un ambiente fisico e virtuale, progettato per testare e toccare con mano le integrazioni e configurazioni delle soluzioni di cybersecurity e cloud dei vendor.

I reseller, attraverso l’utilizzo del PowerLab, hanno la possibilità di accelerare le capacità di proposizione agli utenti finali e incrementare il proprio business. PowerLab è il Test Drive Tecnologico delle soluzioni più disruptive disponibili sul mercato ed è in continua evoluzione.