Edge computing, intervista a Samuele Zaniboni di ESET

edge computing cloud

Samuele Zaniboni, Senior Manager of Presales & Tech Engineer di ESET Italia, ci parla di sicurezza e dell’evoluzione degli ambienti per edge computing.

– La situazione globale degli attacchi è preoccupante e in continua evoluzione. Quali osservatori privilegiati, quali tendenze potete evidenziare?

ESET Research, con 13 centri di ricerca e sviluppo distribuiti a livello globale, rappresenta il nostro osservatorio d’eccellenza. Grazie alla telemetria ESET siamo in grado di registrare e analizzare i movimenti delle minacce informatiche che ci permettono di individuare le tendenze in atto. In occasione del conflitto in Ucraina, ad esempio, i dati che abbiamo rilevato ci hanno permesso di svolgere un ruolo di supporto attivo alle difese informatiche del CERT-UA, grazie all’individuazione di Industroyer2.

Pubblichiamo ogni 4 mesi il Threat Report che sintetizza le tendenze osservate e mette in evidenza i progressi nella ricerca ESET sulla cybersecurity, inclusi alcuni aggiornamenti esclusivi e inediti sulle minacce attuali. Il report contiene dati aggiornati e interessanti soprattutto per quanto riguarda la crescita delle minacce a livello mondiale, la diffusione degli attacchi ransomware, le tipologie di siti utilizzati nelle campagne di phishing e molto altro.

– Come si realizza una vera “protezione proattiva”?

In primis, affidandosi a un partner di security affidabile in grado di adottare un approccio di prevenzione multilivello. In questo senso la tecnologia ESET è tra le più efficaci del settore: grazie ad un’offerta tecnologia completa, che va dall’Endpoint Protection in senso stretto fino a un sistema di XDR in grado di attuare azioni di detection and response, è possibile innalzare il livello di protezione del dato aziendale, garantendo la ricerca avanzata delle minacce, la risposta agli incidenti, la visibilità completa della rete, la difesa automatizzata dalle minacce basata su cloud e altro ancora.

Come ulteriore rinforzo a questo tipo di approccio si rivelano sempre più fondamentali i servizi MDR che consentono una protezione h24 dei dati aziendali da tentativi di violazione sempre più mirati, e mettono le aziende in condizione di far fronte agli attacchi avanzati che ogni giorno colpiscono dalla piccola alla grande azienda. Infine, da non sottovalutare la scelta del giusto partner di sicurezza che, agendo in collaborazione con il proprio vendor di riferimento, è capace di supportare le esigenze dei singoli clienti, fornendo una risposta ancora più completa alle reali necessità di sicurezza.

– Sicurezza Zero-Trust: cosa significa e come si implementa?

Zero Trust è un termine che identifica un modello di sicurezza che segue il principio di “non fidarsi mai e verificare sempre” ogni entità, sia essa interna o esterna al perimetro aziendale di un’organizzazione. Attraverso questo approccio, che non ammette una fiducia aprioristica, si garantisce la sicurezza di ciascuna delle risorse e delle entità chiave di un’azienda, quali dati, reti, dispositivi, carichi di lavoro e persone.

La differenza sostanziale rispetto al tradizionale modello di sicurezza IT è che, mentre quest’ultimo considera attendibili per impostazione predefinita tutti coloro che si trovano all’interno della rete aziendale, pregiudicando così la sicurezza delle risorse dell’organizzazione qualora un utente malintenzionato riesca ad accedere ad essa, il modello Zero Trust presuppone che quest’ultimo sia già all’interno della rete, evitando così di dare fiducia indiscriminata a utenti e dispositivi senza previo controllo.
Un’organizzazione che decide d’implementare il modello Zero Trust dovrebbe sviluppare tre aree fondamentali.

Inaugurato l'Eset Campus: l'hub d'innovazione in Slovacchia

La Visibilità, perché è importante identificare i dispositivi e le risorse da monitorare e proteggere, avendo così visibilità su tutti gli asset e i punti d’accesso. La Policy, perché è necessario stabilire delle procedure efficaci, tali da consentire solo a determinate persone di accedere a risorse specifiche. L’Automazione, perché bisogna automatizzare i processi per garantire la corretta applicazione delle policy, consentendo altresì all’organizzazione di adattarsi celermente a qualsiasi cambiamento rispetto alle procedure standard. Facendo leva su questi tre elementi, il modello di sicurezza Zero Trust è capace di costruire difese attorno a ciascuna entità critica aziendale. Ovviamente, l’attuazione di ogni approccio di security richiede la scelta della migliore tecnologia di protezione del dato che, nel caso di un approccio Zero Trust, deve includere sia soluzioni di Endpoint Protection e protezione da attacchi zero-day che soluzioni di DLP – Data Loss Prevention per bloccare eventuali fuoriuscite non autorizzate dei dati aziendali.

– I workload si stanno rapidamente spostando verso “la nuvola”, come è possibile ottenere la visibilità dei dati e il controllo degli accessi? Come abilitare una security efficace?

In questo scenario, quindi, ancora una volta si tratta di adottare un sistema di protezione a più livelli che non si fermi solo a una soluzione di Endpoint Protection ma che associ a questa ulteriori livelli di sicurezza pensate proprio per proteggere la nuova modalità di lavoro sempre più “in cloud”.

Diventa perciò fondamentale che, a livello tecnologico, si includa nell’ecosistema di security un sistema di autenticazione a più fattori e l’adozione di una VPN (Virtual Private Network) che, collaborando tra loro, consentano di collegare tra loro i siti della stessa azienda dislocati sul territorio in totale sicurezza per garantire privacy, anonimato e protezione del dato aziendale, nel rispetto delle normative di sicurezza in atto. È altresì importante che si adottino misure di cyber-igiene che condividano con gli utenti best practice in tema di utilizzo delle password, gestione degli accessi e condivisione dei documenti.

– Quali strategie e soluzioni proponete ai clienti per mettere in sicurezza le proprie attività?

Come già accennato, crediamo fortemente che un approccio multi-livello alla sicurezza, un partner di security cui affidarsi e che sia in grado di rispondere alle specifiche esigenze e un vendor che possa fornire servizi di protezione e monitoraggio dei sistemi h24 rappresentano la miglior strategia che le aziende di qualsiasi dimensione possano adottare. Ne siamo talmente convinti che stiamo lavorando alacremente sia a livello corporate che a livello locale per integrare la nostra offerta in questa direzione.