vai al contenuto principale

Sicurezza informatica: il principio “fiducia zero”

È un dato di fatto che oggi, le reti informatiche siano diventate sempre più vulnerabili. Da una parte, gli attacchi informatici sono sempre più frequenti e sofisticati. Dall’altra, le tradizionali infrastrutture di rete sono ora utilizzate da un numero sempre più grande di dispositivi connessi, ognuno caratterizzato dalle sue potenziali vulnerabilità.

La principale conseguenza è l’inefficacia della difesa del perimetro della rete aziendale attraverso il solo utilizzo di sistemi di firewalling, modalità di protezione tipicamente adottata da molte imprese e organizzazioni, soprattutto PMI. Questa forma di protezione perimetrale mostra infatti oggi due principali limiti: la difficoltà nel gestire la veloce crescita degli endpoint – spesso con diversi livelli di autorizzazione – e l’impossibilità di intervento nel caso in cui un malintenzionato si trovi già all’interno del perimetro che il firewall dovrebbe proteggere.

 

Le best practice per garantire la salute informatica

Mettere la propria attività al sicuro è innanzitutto una questione di best practice. Un insieme di regole auree che possono essere riassunte in quattro punti:

  • Eseguire un’analisi preventiva della struttura della propria rete informatica, al fine di evidenziare potenziali debolezze e vulnerabilità e agire di conseguenza mitigando i rischi;
  • Definire politiche chiare per la gestione di account, password e dispositivi;
  • Eseguire cicliche manutenzioni dei sistemi e dei dispositivi, mantenendoli sempre aggiornati all’ultimo rilascio del firmware offerto dai produttori;
  • Attenersi sempre alle direttive nazionali ed europee riguardo ai requisiti che un sistema deve soddisfare per essere riconosciuto come effettivamente sicuro;

La manutenzione proattiva è il modo migliore per garantire la stabilità e la sicurezza di un sistema, nel complesso ecosistema contemporaneo di dispositivi e soluzioni connesse.

 

Il principio “fiducia zero”

Un sistema di protezione informatica proattivo ed efficace deve dunque oggi muoversi in due direzioni: la prima – relativa ai dispositivi – attraverso una gestione consapevole dell’efficienza e della vita utile dei device connessi alla rete; la seconda – relativa alla rete – con una sempre maggior attenzione alla salute informatica della propria infrastruttura, adottando il principio, ormai affermatosi in molti settori, della “fiducia zero”.

Come il nome stesso suggerisce, la posizione di partenza in un network a fiducia zero è che nessuna entità connessa alla rete o presente al suo interno – umana o macchina – può essere degna di fiducia, dovunque si trovi e in qualunque modo sia connessa.

La filosofia soprastante è semplice: “non fidarti mai, verifica sempre”. Un principio secondo il quale l’identità di un oggetto che sta entrando nella rete o che si trova già dentro di essa deve essere verificata più volte in molte maniere differenti, a seconda del comportamento, della rilevanza e della criticità dei dati a cui cerca di accedere.

Il modello zero trust utilizza tecniche come la micro-segmentazione della rete – adottando diversi livelli di sicurezza in quelle aree della rete dove risiedono i dati più sensibili – e una gestione granulare della sicurezza del perimetro che incrocia i dati degli utenti, dei loro sistemi operativi, della loro posizione geografica e dei programmi che stanno utilizzando per determinare se le loro credenziali sono affidabili.

 

I sistemi di gestione degli accessi in un network a fiducia zero

A livello tecnico, il riconoscimento di percorsi anomali è demandato a specifici software, i policy engines, che regolano e sovrintendono alle procedure di utilizzo di una rete.

Un policy engine utilizzerà una combinazione di analitiche di rete e di regole programmate per offrire permessi basati sui ruoli in relazione ad un ampio numero di fattori. Questi sistemi comparano ogni richiesta di accesso alla rete e il contesto in cui avviene con le policy predefinite, e informano i responsabili se una richiesta può essere approvata o meno.

Il policy engine interviene su ogni area della rete aziendale: server, luoghi, utenti e dispositivi per impedire l’accesso a coloro che non sono in regola con le specifiche di rete. Questo impone alle organizzazioni di definire in modo estremamente preciso le regole e di dotarsi di tutti gli strumenti che rendono possibili questi controlli come i firewall di ultima generazione, gateway dei servizi email e di quelli in cloud, oltre naturalmente ai software per la prevenzione della perdita di dati.

Sono questi controlli che, combinati, permettono la microsegmentazione della rete, garantendo solo a chi ne ha la facoltà di muoversi da un server o da un’area della rete a un’altra.

 

Continuare a proteggere la salute informatica

Gestione del ciclo di vita, reti “zero trust” e generazione di percorsi di fiducia attraverso la tecnologia blockchain sono ciò che garantisce a imprese e organizzazioni di essere pronte ad affrontare le sfide informatiche dei prossimi anni. Insieme, permettono di adottare un approccio logico nella costruzione di reti più resilienti e sicure in un contesto in cui il numero di entità connesse cresce di giorno in giorno e i rischi per le imprese si moltiplicano su tutti i livelli.

In Comitel, siamo pronti a offrire il nostro contributo per garantire ai nostri clienti la salute informatica delle loro infrastrutture e dei loro dispositivi, attraverso le più moderne ed evolute soluzioni sul mercato.

Torna su