Il nuovo motto della sicurezza informatica: la fiducia non è un’opzione

La scoperta della vulnerabilità di Log4j nel dicembre 2021 è uno dei più recenti e importanti promemoria del motivo per cui i team di sicurezza informatica devono implementare un’architettura di sicurezza zero-trust.

Non che dovrebbero aver bisogno di promemoria. Gli incidenti si verificano ogni giorno e alcuni di essi, come gli attacchi ransomware che hanno un impatto su intere catene di approvvigionamento, fanno notizia. Nel caso di Log4j, un’utilità di registrazione basata su Java che fa parte di Apache Logging Services, i ricercatori di sicurezza hanno riscontrato una vulnerabilità di sicurezza zero-day che coinvolge l’esecuzione arbitraria di codice.

Questa non era una vulnerabilità di varietà da giardino. Gli esperti di sicurezza hanno descritto il difetto come uno dei più grandi e critici scoperti negli ultimi anni. E fornisce un esempio lampante di come le organizzazioni possono essere a rischio. Nuove vulnerabilità del software vengono continuamente scoperte, alcune delle quali portano a gravi violazioni della sicurezza e alla perdita di dati.

Come sanno fin troppo bene i leader della sicurezza informatica e dell’IT, le complessità della sicurezza sono aumentate in modo significativo negli ultimi anni. Non solo gli attacchi stanno diventando sempre più sofisticati, ma i criminali informatici sono più organizzati di prima, in alcuni casi ben finanziati dagli stati-nazione.

Inoltre, il vettore di attacco si è notevolmente ampliato negli ultimi anni. I modelli di lavoro ibridi e remoti significano che più persone lavorano in remoto e, in molti casi, utilizzano i propri dispositivi e reti per accedere ai dati aziendali critici.

Inoltre, continua ad aumentare l’utilizzo dei servizi cloud e delle strategie multi-cloud. A volte le implementazioni cloud non sono nemmeno nel radar dell’IT centrale e quindi non sono gestite come potrebbero essere altre risorse IT. Data l’ascesa dei servizi cloud, del lavoro a distanza e degli ambienti mobili, il concetto di difesa perimetrale è stato cancellato. Non esiste più un perimetro o una difesa perimetrale.

La necessità di zero fiducia

Tutti questi sviluppi forniscono buone ragioni per le organizzazioni per passare a un modello di sicurezza informatica zero-trust. L’idea di zero trust è abbastanza semplice: non fidarti di nessun utente o dispositivo e verifica sempre. Un approccio di successo zero-trust considera tre cose: le credenziali di un utente, i dati a cui l’utente sta tentando di accedere e il dispositivo che l’individuo sta utilizzando.

Combinando il principio del privilegio minimo con un approccio moderno di accesso contestuale, autenticazione a più fattori (MFA) e accesso alla rete, le organizzazioni possono mantenere un modello di sicurezza più agile che ben si adatta a un ambiente ricco di cloud e incentrato sui dispositivi mobili.

Il risultato dell’approccio zero-trust è che le organizzazioni possono ridurre la superficie di attacco e garantire che i dati sensibili siano accessibili solo agli utenti che ne hanno bisogno in un contesto approvato e convalidato. Questo serve a ridurre notevolmente il rischio.

Le pratiche tradizionali di zero trust si sono in genere concentrate sull’accesso alla rete e sulla gestione dell’identità e dell’accesso (IAM) tramite Single Sign-On (SSO). Con il lavoro da remoto che ora comprende una porzione così ampia dell’accesso degli utenti finali, tuttavia, la posizione dei dispositivi è sempre più importante poiché i dispositivi fungono da nuovo perimetro in un mondo senza perimetro.

Aggiungendo la convalida dei dispositivi al proprio protocollo di sicurezza, le aziende possono difendersi dai criminali che rubano credenziali o dispositivi e li utilizzano insieme all’autenticazione a più fattori per ottenere l’accesso a reti e dati.

Se un ambiente di rete viene monitorato per non conformità o vulnerabilità critiche, la protezione del dispositivo è l’ultima difesa contro la compromissione di dati sensibili. Questo è il motivo per cui è così importante adottare una soluzione di gestione convergente degli endpoint come parte dell’approccio zero-trust.

Ecco alcuni dei componenti chiave di una pratica zero trust che le organizzazioni dovrebbero considerare:

  • Monitoraggio e applicazione della conformità dei dispositivi. Ciò conferma la posizione di sicurezza per i dispositivi e offre ai team di sicurezza il controllo per agire se qualcosa non va.
  • SONO. Fornisce controlli di autenticazione per confermare l’identità di un individuo e confronta l’accesso dell’utente con le regole basate sui ruoli.
  • Accesso alla rete. Le organizzazioni possono controllare l’accesso alle risorse e ai segmenti di rete in base alla persona di un utente e al dispositivo utilizzato.

Posa delle basi di sicurezza

Oltre a implementare l’approccio zero-trust, le organizzazioni dovrebbero prestare attenzione ai fondamenti della sicurezza. Ad esempio, devono correggere le vulnerabilità non appena vengono identificate. Lo sviluppo di Log4j ha mostrato perché è importante.

Le patch devono essere installate e aggiornate, ma non in modo casuale. Programmi completi di gestione delle patch dovrebbero comprendere tutti i dispositivi utilizzati nell’organizzazione connessi a Internet e alle reti aziendali.

Un’altra buona pratica consiste nel rivalutare tutti gli endpoint in cui i sistemi sono vulnerabili agli attacchi. Ciò include la conduzione di un audit di tutti quei sistemi e dispositivi che hanno accesso amministrativo ai sistemi di rete e una valutazione delle protezioni di sicurezza su eventuali sensori o altri dispositivi Internet of Things (IoT) legati alle reti.

A lungo termine, le aziende devono rivalutare il modo in cui raccolgono, archiviano e classificano i crescenti volumi di dati che stanno gestendo. Ciò potrebbe significare segmentare i dati in modo da imporre controlli di sicurezza più severi sull’accesso ai dati più sensibili come le informazioni personali o la proprietà intellettuale.

Inoltre, le organizzazioni devono essere vigili sull’utilizzo di MFA e password complesse. Le reti sono state compromesse perché gli hacker hanno indovinato le password degli utenti, il che suggerisce la necessità di politiche che richiedono password più complesse o l’uso di MFA.

Gli utenti possono essere negligenti quando si tratta di pratiche di sicurezza informatica, quindi fornire buoni programmi di formazione e condurre campagne di sensibilizzazione sono anche buone idee per educare tutti nell’organizzazione. Questi programmi dovrebbero coprire i segnali da cercare che indicano phishing e altri attacchi, nonché le tecniche di ingegneria sociale utilizzate frequentemente da malintenzionati per ottenere informazioni riservate o accesso alla rete.

Implementando un modello zero-trust e prendendosi cura delle “nozioni di base” della sicurezza informatica, le organizzazioni possono mettersi nella posizione di difendersi dalle minacce più recenti, compreso il ransomware.

La sicurezza oggi richiede più della semplice gestione delle identità e dell’autenticazione degli utenti. È necessario presumere che chiunque o qualcosa che tenti di entrare nella rete sia un intruso fino a prova contraria.

Abbracciare l’era della sicurezza zero-trust

È una perfetta confluenza di eventi affinché zero trust sia al centro della scena nel mondo della sicurezza informatica: l’ascesa del lavoro ibrido e remoto, il continuo passaggio ai servizi cloud, la continua crescita dei dispositivi mobili sul posto di lavoro e un assalto di sofisticati attacchi che possono avere un impatto su intere catene di approvvigionamento.

Le organizzazioni non hanno mai dovuto affrontare così tante sfide nella protezione delle proprie risorse di dati e non hanno mai dovuto essere più sospettose nei confronti degli utenti e dei dispositivi che tentavano di accedere alle loro reti. Il modello zero-trust, con il suo concetto principale che gli utenti, i dispositivi, le applicazioni e persino le reti non dovrebbero essere considerati attendibili per impostazione predefinita, anche se sono connessi a una rete verificata e anche se sono stati verificati in precedenza, si adatta bene al tipico Ambiente IT.

C’è semplicemente troppo rischio che un’entità esterna che tenta di ottenere l’accesso abbia effettivamente intenzioni nefaste. C’è troppo in gioco per fidarsi di qualcuno o qualcosa. Uno degli effetti più notevoli del passaggio allo zero trust è la consapevolezza che le tradizionali reti private virtuali (VPN) non sono più completamente in grado di garantire l’accesso remoto alle reti aziendali.

La forza lavoro distribuita di un’organizzazione potrebbe avere accesso a dati dei clienti altamente regolamentati tramite sistemi di gestione delle relazioni con i clienti e di pianificazione delle risorse aziendali in locale o basati su cloud. Potrebbero anche aver bisogno di accedere a proprietà intellettuale commercialmente sensibile, tutto questo da dispositivi personali.

Le organizzazioni hanno bisogno di un modo efficace per proteggere e autenticare questi utenti e, sfortunatamente, le VPN tradizionali hanno faticato a tenere il passo con i carichi di lavoro generati dal lavoro da casa.

La ricerca di Tanium ha scoperto che le VPN sovraccaricate sono state la seconda maggiore sfida alla sicurezza per le organizzazioni che passano a una forza lavoro distribuita. I problemi con le VPN legacy non solo hanno messo in pericolo la sicurezza dei flussi di traffico, ma stanno anche contribuendo a un rischio crescente di minacce alla sicurezza relative agli endpoint.

Quando la pandemia ha colpito e le organizzazioni sono state costrette a consentire a molti dipendenti di lavorare da casa, si sono affidate alle VPN per supportare la propria forza lavoro distribuita, ma con risultati tutt’altro che stellari. Sebbene le VPN siano familiari a molti utenti e già utilizzate per l’accesso remoto, non sono gli strumenti ideali per fornire un accesso sicuro a così tanti utenti che fanno affidamento su dispositivi che in molti casi non sono sicuri come dovrebbero.

Le VPN non forniranno una difesa adeguata contro le minacce rivolte alle reti domestiche su cui molti utenti fanno affidamento quando lavorano in remoto. Inoltre, l’enorme numero di VPN di cui un’azienda potrebbe aver bisogno per supportare un’enorme forza lavoro mobile o ibrida significa che gli oneri di gestione e manutenzione potrebbero essere schiaccianti.

Zero fiducia

Per fornire veramente un accesso sicuro a un gran numero di lavoratori remoti, le organizzazioni devono pensare oltre le VPN e adottare pienamente il modello di sicurezza informatica zero-trust.

Con una strategia e strumenti zero-trust, è più facile per i team di sicurezza fornire un accesso sicuro alle applicazioni, perché hanno controlli di accesso più granulari e gli utenti non ottengono autorizzazioni generali. I diritti di accesso sono molto specifici e richiedono una verifica continua.

La convalida dei dispositivi costituisce anche un principio chiave di una strategia di successo zero trust, e con il lavoro a distanza che costituisce una gran parte dell’accesso degli utenti finali oggi, la postura dei dispositivi è estremamente importante. I dispositivi in ​​molti casi rappresentano il nuovo “perimetro” all’interno delle organizzazioni e la convalida dei dispositivi consente alle organizzazioni di proteggere dalle credenziali rubate o persino dai dispositivi rubati che i criminali informatici possono utilizzare per accedere alle reti.

Questo è il motivo per cui praticare una forte gestione degli endpoint è una parte così importante di un approccio zero-trust. Senza una gestione precisa e in tempo reale degli endpoint, le organizzazioni non possono imporre la conformità o convalidare la posizione dei dispositivi come prerequisito per l’accesso. L’autenticazione da sola non può garantire che un dispositivo sia protetto.

Gli strumenti giusti possono consentire ai team di sicurezza di controllare continuamente la posizione dei dispositivi rispetto alle policy, per garantire che l’approccio zero trust non si fidi davvero di nessuno, anche dopo che le policy di identità e di accesso sono in atto. Idealmente, le organizzazioni dovrebbero essere in grado di integrare nuove soluzioni zero-trust con gli strumenti che già utilizzano, in modo da non dover ricominciare da capo.

Il concetto di zero trust potrebbe sembrare negativo, persino paranoico: non fidarti di nulla, che si tratti di dispositivi e altri endpoint, applicazioni, reti o individui. Ma ciò che il modello indica davvero è che le organizzazioni stanno operando in tempi particolarmente difficili e quando si verifica una violazione dei dati o un attacco ransomware c’è molto in gioco.

Sempre più persone lavorano in remoto, in molti casi utilizzando i propri dispositivi e reti. Le aziende si affidano più che mai ai servizi cloud. Gli attacchi sono diventati più sofisticati e possono avere un impatto su intere catene di approvvigionamento.

Le organizzazioni devono prendere l’iniziativa per garantire che le preziose risorse di dati siano sempre protette e per essere certe che gli utenti e i dispositivi che tentano di accedere alle loro reti non danneggino. L’implementazione di una strategia zero-trust è un modo davvero efficace per raggiungere questo livello di sicurezza.

Scopri come migrare a un’architettura zero-trust con visibilità e controllo in tempo reale dei tuoi endpoint qui.

Leave a Comment

Your email address will not be published. Required fields are marked *