Le aziende moderne sono esposte giornalmente a vulnerabilità e cyber attacchi. Remote Working e Smart Working hanno trasformato il mondo del lavoro, e con esso sono cambiate le regole e le best practice per proteggere i sistemi informatici e preservare il networking e la collaboration.
Il diffondersi di remote working e smart working ha portato a una trasformazione del mondo del lavoro e all’acquisizione di un mindset incentrato su networking e digital collaboration. Le aziende si sono trovate immerse in ambienti lavorativi ibridi dove le tecnologie digitali sono diventate fondamentali per la continuità del business e per rendere il lavoro accessibile a chiunque, da qualsiasi luogo e dispositivo.
Questa trasformazione, accelerata dalla pandemia, ha fatto emergere però delle problematiche di sicurezza, perché per far fronte alla collaborazione digitale, mantenere alta la produttività e attivo il networking, le aziende moderne si sono dovute riscoprire cloud based, per permettere a dipendenti, collaboratori esterni, partner e clienti di accedere con facilità alle informazioni per lo svolgimento del lavoro.
Questa apertura al cloud e al remote working ha imposto ad aziende e responsabili IT l’implementazione di nuove regole di sicurezza e best practices condivise e aggiornate come il modello zero trust, approccio importante per il digital workspace moderno.
Zero trust è un modello strategico di sicurezza informatica ideato da John Kindervag, VP e principale analista di Forrester Research, per proteggere l’ambiente digitale dell’impresa moderna, che sempre più comprende cloud privati e pubblici, e soluzioni as a service.
Questo approccio non si basa più su di una sicurezza perimetrale, e cioè che ci si può fidare di qualsiasi accesso e di tutto ciò che viene amministrato e gestito all’interno dell’ecosistema aziendale, ma è progettato per considerare la fiducia stessa una vulnerabilità e per affrontare le minacce laterali, quelle che viaggiano attraverso la rete.
Il principio che viene perseguito con la strategia di sicurezza zero trust è, infatti, “non fidarsi mai e verificare sempre”.
Il modello si divide in due approcci: Zero Trust Identity limita l’accesso alle risorse IT attraverso la verifica delle identità e dei dispositivi, per garantire che nessun device sia considerato attendibile; Zero Trust Access limita utenti e dispositivi verificati a segmenti di rete specifici, e non lascia l’accesso all’intera rete.
Spieghiamo meglio cosa si intende per strategia zero trust con un esempio attuale: con l’aumento esponenziale di smart working e remote working e il ricorso sempre più frequente al cloud computing, il concetto di sicurezza perimetrale viene completamente stravolto. Molte persone oggi lavorano da remoto e accedono ai sistemi aziendali da diversi device, luoghi e connessioni; per questo vi è un’alta probabilità di aumento di attacchi informatici, perché i dispositivi remoti dei lavoratori diventano porte di accesso alla rete aziendali e ai sistemi, ponendoli sempre più a rischio.
Il problema della sicurezza, oggi, è esteso a tutta la rete aziendale e a qualsiasi device utilizzato per connettersi; ogni accesso è considerabile come un endpoint da cui possono provenire minacce, malware, ransomware, phishing o esserci vulnerabilità e software obsoleti o non aggiornati.
Per evitare che questo accada, il modello zero trust implica l’utilizzo di controlli di sicurezza su utenti e dispositivi prima che questi accedano al sistema aziendale o a dati e informazioni sensibili.
Il principio seguito è quello del privilegio minimo PoLP: la rete viene segmentata per assegnare solamente i diritti minimi di accesso a un determinato ruolo o a una funzione.
In questo modo il servizio di sicurezza perimetrale è distribuito all’intera rete, ed essendo suddiviso in segmenti viene meglio controllato e permette, quindi, di proteggere in modo efficace i sistemi informatici dagli attacchi esterni.
Il lavoro da remoto ha cambiato il modo di collaborare in team. Dalle riunioni fisiche si è passati a quelle virtuali, dalla modalità lavorativa in presenza ci si è ritrovati a fare networking negli hybrid workplace, con un conseguente aumento della richiesta di soluzioni hardware e software per agevolare e rendere sicura la digital collaboration.
Non solo, anche la digitalizzazione dei documenti ha un ruolo fondamentale nel processo: il lavoratore deve essere autonomo nel condividere i contenuti digitali, e questo espone l’azienda a un rischio ancora maggiore.
Il modello di sicurezza zero trust afferma che un utente dovrebbe avere solo le autorizzazioni necessarie per svolgere il proprio ruolo, invece di avere l’accesso completo alla rete di destinazione.
Scopri perché la tua azienda deve andare verso una cultura della sicurezza permanente e adottare soluzioni di cybersecurity al passo con i tempi e le esigenze dei lavoratori.
La segmentazione della rete definisce, quindi, dei confini, dove le risorse che sono all’interno dell’organizzazione hanno una funzione o un ruolo comuni. Un esempio è il gateway perimetrale, che segmenta una rete aziendale da Internet, lasciando all’esterno potenziali minacce, e garantendo invece che i dati sensibili rimangano all’interno.