Da zero a eroe: come la sicurezza zero trust può salvare la tua rete

Laurent Bouchoucha
dicembre 06, 2021

Per aziende e organizzazioni l'approccio zero trust è la scelta migliore per garantire la connessione sicura dell'hardware e dei dispositivi IT, oltre che la protezione dei dipendenti.

Zero Trust blog image

Il concetto zero trust non è nuovo. Tuttavia, la pandemia e la trasformazione verso una società più digitale stanno evidenziando questioni su cui prima non si poneva attenzione, portando in primo piano e rendendo di estrema attualità il tema della sicurezza con un approccio di tipo zero trust.

Oggi il numero di dispositivi IoT (Internet of Things) connessi in uso è più elevato che mai. Essendo i dispositivi progettati per fornire un unico servizio non hanno tra le loro priorità la sicurezza.  La mancanza di sicurezza integrata rende i dispositivi IoT vulnerabili agli attacchi e può creare un accesso malevole all’interno della rete aziendale.

È positivo che le aziende intraprendano il loro viaggio di trasformazione digitale, ma è al contempo imperativo che la loro infrastruttura di rete sia sicura. La segmentazione della rete, un principio della sicurezza di tipo zero trust, consente di prevenire gli attacchi:infatti, non appena viene segnalata una compromissione è possibile ridurre il potenziale di un attacco e limitarne i movimenti laterali sulla rete, in modo da non coinvolgere altri sistemi connessi.

L'approccio zero trust in breve

Nel mondo 'zero trust', la fiducia è dinamica e adattabile e non è più data per scontata, neppure all'interno della rete. Il principio guida è "non fidarsi mai - verificare sempre", ossia agire come se nel sistema fossero già presenti gli aggressori. Con questo principio in mente grazie alla soluzione Network Access Control (NAC) è possibile identificare gli oggetti e autenticare gli utenti connessi. Sulla base di questi fattori, è necessario impostare la macrosegmentazione  utilizzando i firewall per filtrare il traffico tra diverse classi di oggetti e utenti (come ad esempio isolare le telecamere di sorveglianza e i sensori di gestione degli edifici) e poi, sulla base dell'identificazione, un secondo livello di filtraggio all'interno di un segmento consente di raffinare e ottenere una microsegmentazione. In questa seconda fase, l'obiettivo è impedire alle telecamere di sorveglianza di comunicare tra loro all'interno dello stesso segmento di rete.

Zero trust network in healthcare IT networks blog image 540x380

Perché l'approccio zero trust è così importante oggi

Negli ultimi 18 mesi gli attacchi informatici sono aumentati e le imprese hanno dovuto affrontare costi significativi. Inoltre, gli attacchi degli hacker stanno diventando sempre più sofisticati e dannosi. Poiché l'approccio zero trust richiede l'identificazione e l'autenticazione di ogni dispositivo e utente prima di consentire l'accesso alla rete è possibile contenere e persino evitare gli attacchi. Questo grazie alla segmentazione della rete, che limita la gamma di accesso e riduce la diffusione dell'attacco.

Con un mix intelligente di macro e microsegmentazione, l'approccio zero trust fornisce un perimetro di sicurezza ristretto e mobile intorno ad ogni utente e oggetto. Le organizzazioni gestiscono i controlli di accesso alla rete, definiscono le autorizzazioni (ad esempio l'accesso per ruolo lavorativo) e sono in grado di proteggere e contenere le minacce poiché la rete cerca costantemente comportamenti inappropriati o sospetti.

Le nuove funzionalità di rete permettono di adottare l'approccio zero trust, aumentando proporzionalmente il livello di difesa contro attacchi informatici estesi e sofisticati.

Cinque step per ottenere una rete zero trust

È piuttosto facile costruire ex novo una rete sicura basata sull'approccio zero trust (ad esempio, nuovi locali, nuova struttura), tuttavia, la maggior parte delle aziende ha già una rete esistente. La sfida per queste organizzazioni è riuscire ad armonizzare gli approcci per soddisfare le esigenze dell'organizzazione, proteggendola contro gli attacchi. Ecco i cinque passaggi per implementare l'approccio zero trust:

Zero-Trust journey in 5 steps

1. Monitorare: identificare tutte le apparecchiature, le periferiche, i dispositivi connessi e autenticare tutte le persone che hanno accesso alla rete. Viene creato e popolato automaticamente un inventario di oggetti.

2. Convalidare: controllare tutti i dispositivi connessi e invalidare quelli non giustificati per l'attività, poiché aumentano la possibilità di attacco. Applicare il principio del minimo privilegio che concede i permessi minimi richiesti per eseguire un compito. Se la rete identifica apparecchiature non conformi, sarà necessario attuare un piano di ripristino o rimedio.

3. Pianificare: conoscere tutte le attrezzature degli utenti, nonché il loro flusso di lavoro e il traffico generato per trasformare questi dati in una policy di sicurezza che combini in modo intelligente la macrosegmentazione (controllo di ingressi/uscite) e la microsegmentazione (norme di sicurezza molto specifiche).

4. Simulare: applicare in parallelo identificazione, autenticazione e policy di sicurezza in modalità "fail open": tutte le apparecchiature saranno autorizzate e il comportamento della rete registrato e indicizzato, al fine di impostare schemi di autorizzazione e una policy di sicurezza della rete adattata. Questo passaggio critico consentirà di perfezionare la policy di sicurezza garantendo allo stesso tempo che non venga impattata la normale attività.

5. Applicare: nella fase finale il "fail open" diventa "fail close": le autenticazioni non riuscite non sono più tollerate, tutti gli utenti o i dispositivi privi di referenze vengono rifiutati, tutti i flussi illegittimi fermati. Il monitoraggio della rete è immediato per verificare che tutti i dispositivi siano identificati, gli utenti siano autenticati per essere autorizzati sulla rete o eventualmente messi in quarantena durante i controlli di sicurezza.

In poche parole

L'approccio zero trust permette di identificare il traffico, memorizzare automaticamente gli oggetti in un inventario, creare regole programmate per la rete e condividere i profili di utenti e dispositivi IoT secondo le regole. Consente anche di determinare gli attacchi DoS dell'IDS centrale o degli switch e di applicare, se  si desidera, la quarantena per i flussi sospetti in un perimetro ristretto e dinamico.

L'approccio zero trust fornisce una strategia di autenticazione e una policy di sicurezza coerente in tutta l'infrastruttura di rete, attuata in linea con le esigenze degli utenti e delle tecnologie connesse. La combinazione intelligente di macro e microsegmentazione con la quarantena, in caso di violazione delle regole di sicurezza, garantisce il massimo grado di protezione per l'infrastruttura di rete. In un mondo sempre più volatile, incerto, complesso e ambiguo, l'approccio zero trust è la scelta migliore per garantire la sicurezza della rete e delle risorse aziendali.

Laurent Bouchoucha

Laurent Bouchoucha

VP Business Development, Network Division

Proudly leading a team of experts in the areas of: solutions marketing, business program management, solutions architecture, pre-sales and business development. Driving and supporting execution of our aggressive growth strategy on campus and data center networking.

Circa l'autore

Latest Blogs

NIS2 EU Cybersecurity Directive: EU-wide legislation.
Sicurezza

NIS 2: ALE takes action on cybersecurity

ALE implements effective measures to protect critical operations and ensure compliance with EU cybersecurity regulations.

a man and a woman looking at a phone
Digital Age Networking

Preparing for Wi-Fi 7: Five Key Steps for a Smooth Transiti…

Is your network ready for Wi-Fi 7? Here are five steps to help prepare.

woman using mobile phone with tall buildings in the background
Enti pubblici

Creating a better world through sustainable architecture

Smart buildings use IoT, OT and IT to minimize environmental impact and make our lives more convenient and pleasant.

a person holding a phone
Rainbow

How certifications create transparency and protect your data

Certifications are good indicators to understand how your data will be protected

Tags - IoT, Sicurezza

Chat