Networking e collaboration: soluzioni e nuove regole di sicurezza nell’epoca “zero trust” – Parte 2

Quali sono le soluzioni di sicurezza nell’epoca zero trust da adottare?


L’impresa moderna è sempre più distribuita e incentrata sul cloud, e questo amplifica molto le possibilità di attacchi informatici. La chiave per superare la sfida è seguire le best practices di sicurezza aggiornate, o sicurezza zero trust, bilanciate a un’esperienza utente realistica.

Le soluzioni di sicurezza di rete che un’azienda deve implementare per il networking e la digital collaboration comprendono:

  • firewall
  • autenticazione a più fattori
  • VPN a connessione remota crittografata
  • accessi in sicurezza al cloud
  • accessi sicuri alla casella di posta elettronica.  

La corretta implementazione di queste tecnologie è fondamentale per proteggere i dati dei clienti e dell’azienda stessa, per mantenere le informazioni al sicuro e garantire accesso e prestazioni di rete affidabili, eliminando o prevenendo le minacce informatiche.

 

I Firewall

I firewall controllano il traffico in entrata e in uscita sulle reti, con regole di sicurezza predeterminate. La sicurezza della rete si basa molto sui firewall di ultima generazione, che si concentrano sul blocco di malware e attacchi a livello di applicazione.

La sicurezza assume sempre più importanza nel panorama attuale, in cui gli attacchi si fanno sempre più mirati e sofisticati, basati spesso sull’impiego dell’intelligenza artificiale. Fortunatamente, anche i sistemi per la cybersecurity sono spesso “AI e machine learning based”, come per esempio i Web Application Firewall.

 

L’autenticazione a più fattori

Implementare la multi-factor authentication nella gestione degli accessi alla rete è una modifica appartenente alla soluzione zero trust; poiché siccome nessun device è sicuro, compresi quelli dei lavoratori, con l’autenticazione a due fattori si riesce a garantire maggiore sicurezza sulla gestione delle credenziali.

La singola password non basta più, è necessario un secondo fattore per essere ammessi al sistema aziendale.

 

VPN a connessione remota, crittografata

Per la VPN a connessione remota si utilizza la rete internet condivisa per ricreare un collegamento tra dispositivi, proprio come accadrebbe in azienda se questi fossero collegati tramite una rete locale LAN.

Questa tipologia di VPN fornisce un accesso remoto e sicuro ai singoli host o client, ai remote worker, agli utenti mobili e extranet alla rete aziendale. La connessione a internet è pubblica, ma la privacy e l’integrità delle informazioni sensibili sono garantite attraverso la multi-factor authentication, l’analisi degli endpoint e la crittografia di tutti i dati trasmessi.

 

E-mail security

Con e-mail security si intendono tutte le tecniche utilizzate per mantenere al sicuro da accessi non autorizzati, violazioni o cancellazioni accidentali le informazioni sensibili scambiate nelle comunicazioni via posta elettronica.

La sicurezza delle e-mail si riferisce, quindi, a qualsiasi processo, prodotto e servizio progettato per proteggere gli account e il contenuto delle e-mail al sicuro da minacce esterne.

La maggior parte dei provider di servizi di posta elettronica dispone di funzionalità di sicurezza e-mail integrate, ma potrebbero non essere sufficienti a impedire accessi indesiderati e attacchi informatici a causa della moltitudine di endpoint da cui un utente accede alla posta elettronica.

 

Sistemi di prevenzione delle intrusioni, Intrusion Prevention System – IPS

L’Intrusion Prevention System è un sistema che rileva e prevede le minacce monitorando costantemente la rete e acquisendo informazioni in merito. Gli attacchi che le tecnologie IPS possono rilevare o prevenire sono violazioni alla sicurezza della rete, gli attacchi di forza bruta, i Denial of Service (DoS) e exploit di vulnerabilità.

Le vulnerabilità sono debolezze che vengono sfruttate per ottenere il controllo dei sistemi attraverso un exploit, un attacco a quella determinata falla.

Al momento di un attacco, il programma di sicurezza IPS attiva immediatamente delle misure adeguate per evitare che passi un intervallo di tempo troppo lungo tra il rilevamento dell’intrusione e il bloccaggio, prima che venga sfruttata la vulnerabilità. 

 

Sicurezza della rete cloud

Le applicazioni e i carichi di lavoro non sono più ospitati esclusivamente in un data center locale. La protezione del moderno data center richiede maggiore flessibilità e tecnologie all’avanguardia per stare al passo con la migrazione dei carichi di lavoro delle applicazioni al cloud.

Valorizzare gli investimenti tecnologici in software, piattaforme e applicazioni all’avanguardia, permette di incrementare l’attività nell’era digitale. In questo i System Integrator sono i migliori alleati dei CIO.

 

Le best practice del modello zero trust per facilitare networking e collaboration

Poiché sempre più dipendenti lavorano da remoto e si ha a che fare con partner e collaboratori che operano al di fuori dei perimetri della rete aziendale tradizionale, le aziende devono assicurare la migliore protezione dagli attacchi informatici, dalle vulnerabilità e dalle violazioni per garantire la business continuity e una connessione sicura ai dati, ai servizi e alle risorse aziendali di cui i lavoratori potrebbero aver bisogno.

 

Facciamo un recap delle best pratices da seguire per l’applicazione del modello zero trust:

  • Non fidarsi mai, autenticare sempre: il principio numero uno, partire dal presupposto che tutti i dispositivi non verificati, non sono attendibili o sono compromessi.
  • Implementare l’autenticazione a più fattori: non basta più solo una password, per rendere gli accessi a una rete sicuri e inviolabili, vi è il bisogno di richiedere a conferma un PIN o un token all’utente che effettua la connessione.
  • Micro-segmentare la rete: l’approccio zero trust dichiara affidabili solo piccoli segmenti di rete e gli utenti che confermano di essere autorizzati ad accedere ad essi. In questo modo la connessione a ogni segmento è riconosciuta in base alle necessità di accesso.
    Ogni sessione viene autenticata e ogni utente è identificato e verificato, attraverso per esempio, l’autenticazione a più fattori.
  • Limitare gli accessi con il principio del privilegio minimo PoLP: si applica soprattutto ai dispositivi Internet of Things e alle applicazioni sempre connesse per evitare di dare autorizzazioni e accessi a chiunque si connetta alla rete, o entri in possesso di wearable device.


Soluzione di sicurezza di rete ben progettate
salvaguardano le aziende da costose perdite dovute a violazioni di dati o altri incidenti di sicurezza. Garantire l’accesso legittimo a sistemi, applicazioni e dati consente di dare continuità al business, garantire serenità sul lavoro a remote workers e smart workers e una sicurezza in più a clienti e partner.