Le aziende devono affrontare una raffica di nuove minacce e punti di ingresso e, di conseguenza, devono implementare, ridimensionare, applicare e mantenere policy di sicurezza zero trust per stare al passo.

Il controllo degli accessi deve essere al passo con i tempi. fondamentale di qualsiasi modello zero trust di successo, ma anche questo presenta delle sfide. Abbiamo parlato con Denny LeCompte, CEO di Portnox, per scoprire come le organizzazioni possono superare le barriere di zero trust.

BN: In che modo la forza lavoro remota e ibrida cambierà le considerazioni sulla sicurezza dell’accesso alla rete?

DL: Storicamente, le aziende lo hanno reso possibile implementando soluzioni di accesso remoto sicure, come le reti private virtuali (VPN) e proteggere i Remote Desktop Protocol (RDP), garantendo la riservatezza e l’integrità dei dati in transito. Oggi, VPN e RDP vengono scambiati con soluzioni ZTNA (Zero Trust Network Access), che promettono maggiore flessibilità e scalabilità perché possono essere implementate come software fino all’edge della rete (ovunque si trovi) con relativa facilità.

In un ambiente di lavoro remoto o ibrido, i team di sicurezza IT ora devono segmentare le proprie reti per limitare il potenziale impatto degli incidenti di sicurezza. Ciò comporta l’isolamento di dati e sistemi sensibili, come sistemi finanziari e database, da parti meno sicure della rete, come le reti WiFi degli ospiti. Le soluzioni di controllo dell’accesso alla rete (NAC) hanno fornito questa funzionalità per anni, ma gli strumenti NAC legacy on-premise non hanno la flessibilità per farlo su larga scala in una rete senza perimetro altamente distribuita. Questo è il motivo per cui stiamo assistendo a un aumento degli investimenti in soluzioni di controllo degli accessi native del cloud che eliminano la necessità di installare qualsiasi hardware fisico in loco, sia in ufficio che a casa del dipendente.

Le soluzioni di gestione dell’identità e degli accessi (IAM) hanno visto un’adozione rapida e diffusa negli ultimi cinque anni con il decollo delle politiche di lavoro remoto e ibrido. Se utilizzate insieme alla crittografia dei dati e alla prevenzione della perdita di dati (DLP), le soluzioni IAM fanno miracoli per limitare l’accesso non autorizzato e bloccare le violazioni dei dati sul nascere.

La protezione dell’accesso alla rete per i lavoratori remoti e ibridi non funziona. basta con la loro autenticazione sulla rete, comunque. Oggi le organizzazioni devono anche monitorare l’attività di rete e rilevare potenziali minacce dopo l’autenticazione in tempo reale. Ciò viene fatto con successo con l’aiuto di soluzioni SIEM (Security Information and Event Management) che conducono regolari audit di sicurezza e assicurano che tutti gli accessi e le attività di rete siano adeguatamente monitorati e analizzati.

BN: Che cos’è universal zero trust e perché le aziende non riescono a implementarlo?

DL:”Universal”zero trust è un framework di sicurezza che presuppone che ogni richiesta di accesso alla rete, all’infrastruttura IT e alle applicazioni sia intrinsecamente minaccioso e richiede autenticazione e autorizzazione, indipendentemente dal dispositivo o dalla posizione dell’utente.

Il termine”universale”implica che zero trust si estende non solo alla rete, ma a tutte le risorse IT critiche (ad esempio, infrastrutture e applicazioni) e che queste risorse sono soggette allo stesso principio”mai fidarsi, verificare sempre”quando si tratta di controllo degli accessi.

Nonostante i migliori sforzi, le aziende stanno lottando per implementare lo zero trust universale per diversi motivi:

Mancanza di comprensione: molte organizzazioni non hanno familiarità con il framework di sicurezza zero trust e non ne comprendono i vantaggi, rendendo difficile per loro giustificare l’investimento e le risorse necessarie per implementarlo. Complessità tecnica: l’implementazione dello zero trust universale richiede una quantità significativa di competenze tecniche e infrastrutture, che mancano a molte organizzazioni. Ciò può rendere difficile per le aziende implementare la sicurezza Zero Trust in modo efficace ed efficiente. Resistenza al cambiamento: molte organizzazioni sono resistenti al cambiamento e potrebbero non essere disposte ad apportare le modifiche necessarie all’infrastruttura di sicurezza esistente per implementare Zero Trust sicurezza. Costo: l’implementazione della sicurezza zero trust può essere costosa, in quanto richiede l’acquisto e l’implementazione di nuove tecnologie, come l’autenticazione a più fattori e le soluzioni di segmentazione della rete. Sfide di integrazione: l’integrazione della sicurezza zero trust nell’infrastruttura e nei processi di sicurezza esistenti può essere impegnativa , poiché richiede il coordinamento di più team e sistemi.

BN: Dove si inseriscono le reti decentralizzate, l’aumento dei dispositivi connessi e la proliferazione di applicazioni aziendali connesse nel futuro della sicurezza delle reti aziendali?

DL: Mentre le reti decentralizzate sono presenti nuove sfide per i professionisti della sicurezza IT, l’architettura delle reti stesse aiuta effettivamente le organizzazioni a proteggere meglio i propri dati distribuendoli su più nodi, rendendo difficile per gli aggressori compromettere l’intera rete e trattenere i dati per il riscatto.

Il numero crescente di dispositivi connessi nelle reti aziendali ha portato a una maggiore superficie di attacco e al potenziale di violazioni della sicurezza. Per mitigare questi rischi, le organizzazioni devono implementare solide soluzioni di gestione dei dispositivi e implementare policy di sicurezza per garantire che tutti i dispositivi siano protetti.

Infine, la proliferazione di applicazioni aziendali connesse ha creato un ambiente di rete complesso che è difficile da proteggere. Le organizzazioni devono implementare una strategia di sicurezza completa che includa controlli di accesso sicuri, protezione dei dati e rilevamento delle minacce per garantire la sicurezza dei dati in transito attraverso queste applicazioni.

BN: Quali sono i modi migliori per ottenere una visibilità completa dei dispositivi in ​​una rete aziendale per i dispositivi gestiti, BYOD e IoT?

DL: ottenere una visibilità completa dei dispositivi in ​​una rete aziendale per i dispositivi gestiti, BYOD (Bring Your Own Device) e I dispositivi IoT (Internet of Things) non sono un compito da poco. Per fare ciò è necessario implementare le seguenti funzionalità nell’ambiente IT aziendale:

Segmentazione della rete: la segmentazione della rete può essere utilizzata per isolare diversi tipi di dispositivi e ridurre la superficie di attacco. Questa tattica aiuta le organizzazioni a comprendere meglio i tipi di dispositivi presenti sulla loro rete e offre una maggiore visibilità sui dispositivi che accedono alla loro rete. Protezione degli endpoint: le soluzioni di protezione degli endpoint possono essere utilizzate per proteggere i dispositivi da malware e altre minacce alla sicurezza. Queste soluzioni possono essere utilizzate anche per monitorare l’attività dei dispositivi e fornire alle organizzazioni una visibilità completa sui dispositivi che accedono alla loro rete. Gestione dei dispositivi mobili: le soluzioni di gestione dei dispositivi mobili (MDM) possono essere utilizzate per gestire e proteggere i dispositivi BYOD e oggi vengono utilizzate per applicare le politiche di sicurezza, come la complessità della password e i requisiti di blocco dello schermo, nonché monitorare l’attività del dispositivo. profili più accurati dei dispositivi IoT che consentono un’applicazione più rigorosa delle policy.

BN: Quali sono alcuni modi specifici in cui le aziende possono garantire una visione completa della loro posizione di sicurezza informatica, colmare le lacune e aggiungere protezione per eliminare i problemi di sicurezza IT ombra?

DL: Esistono una serie di misure che le aziende possono adottare oggi per garantire una visione completa della loro posizione di sicurezza informatica, colmare le lacune di sicurezza informatica e aggiungere protezione di sicurezza informatica per eliminare i problemi di sicurezza IT ombra. Questi includono:

Condurre una valutazione completa del rischio: i team di sicurezza IT dovrebbero condurre una valutazione completa del rischio per identificare e comprendere i potenziali rischi di sicurezza informatica che devono affrontare. Ciò li aiuterà a comprendere la loro attuale posizione di sicurezza informatica e identificare eventuali aree in cui devono migliorare. Applicare i controlli di accesso: le organizzazioni possono applicare controlli di accesso per limitare il potenziale di accesso non autorizzato a informazioni e sistemi sensibili. Ciò può essere ottenuto attraverso l’uso di diversi strumenti, come IAM, NAC e ZTNA. Implementazione di programmi di formazione e sensibilizzazione sulla sicurezza: i reparti di sicurezza informatica possono implementare programmi di formazione e sensibilizzazione sulla sicurezza per istruire i dipendenti sull’importanza della sicurezza informatica e su come identificare e rispondere a minacce alla sicurezza. Monitoraggio dello shadow IT: le aziende possono monitorare lo shadow IT per identificare e comprendere l’uso di tecnologia non autorizzata o non approvata all’interno dell’organizzazione. Questo può aiutarli a eliminare i rischi per la sicurezza associati allo shadow IT e garantire che tutta la tecnologia sia adeguatamente protetta. Ciò è particolarmente difficile per l’IoT, ma con le nuove innovazioni nella profilazione dell’IoT, le aziende possono ora identificare con precisione e intervenire sullo shadow IoT.Utilizzare soluzioni di sicurezza cloud: le aziende possono utilizzare soluzioni di sicurezza cloud per proteggere applicazioni e servizi basati su cloud. Queste soluzioni possono fornire ulteriori livelli di sicurezza, come la crittografia dei dati, per proteggere le informazioni sensibili.

Credito fotografico: Dmitrijs Bindemanis/Shutterstock

By Kaitlynn Clay

Lavoro come esperto di UX. Mi interesso di web design e analisi del comportamento degli utenti. Nei giorni liberi visito sempre il museo d'arte.