Mobile Device Management

Architetture Zero Trust: una questione di fiducia

16. ottobre 2024, Avatar of Armin LeinfelderArmin Leinfelder

Un’architettura Zero Trust è considerata il metodo piĂą all’avanguardia per la protezione delle reti aziendali da accessi non autorizzati. Se si vuole introdurre un’architettura “Zero Trust”, è necessario un software di sicurezza adeguato, ma non è necessario partire da zero. 

In sintesi

  • Rilevare gli attacchi informatici può richiedere molto tempo senza controlli interni adeguati.
  • Zero Trust non è una soluzione unica, ma un concept composto da diversi elementi che si basano l’uno sull’altro.
  • L’UEM è uno di questi elementi per proteggere la propria rete e ripristinarla rapidamente in caso di emergenza.

La nostra intera coesistenza si basa sulla fiducia. Senza questa fiducia di base, non esisterebbero né la società civile né l’economia globale. Sia che ci salutassimo o ci stringessimo la mano, la fonte era sempre la seguente affermazione: “Non ho un’arma in mano, non devi diffidare di me!” E i nostri antenati dovevano fidarsi di questo quando barattavano: se davo alla mia controparte le cinque pelli di pecora che aveva chiesto, in cambio ricevevo la collana d’ambra.

La fiducia deve avere dei limiti

Parola chiave pelle di pecora: purtroppo, alcune persone si rivelano essere lupi travestiti da pecore. Quindi: fidarsi è bene, controllare è meglio. Questa massima si applica ancora di più nello spazio digitale. Perché qui non incontriamo le nostre controparti di persona e non possiamo salutare nessuno con una stretta di mano (o rifiutarci di farlo).

La sana diffidenza si manifesta nella rete aziendale sotto forma di firewall, VPN e controlli di accesso. Ma qui, come nel caso del controllo degli accessi al cancello dell’azienda, se sei dentro, sei dentro. Una volta che il lupo mascherato ha superato la reception digitale, può continuare a farsi gli affari suoi indisturbato, purchĂ© non dia troppo nell’occhio. 

Secondo il dipartimento di sicurezza di Google, Mandiant, le intrusioni nelle reti aziendali rimangono inosservate per una media di dieci giorni. Tuttavia, ciò include gli attacchi ransomware - e la crittografia è progettata per attirare l’attenzione in modo che gli aggressori possano estorcere un riscatto. Secondo Mandiant, solo il 43% delle compromissioni viene rilevato entro la prima settimana. Questo dà agli intrusi tutto il tempo necessario per causare danni.

Monitoraggio continuo invece del solito controllo degli accessi

Ecco perché Zero Trust sta portando il controllo a un nuovo livello, da cui il nome “Zero Trust”. Il software di sicurezza monitora continuamente il comportamento di accesso degli utenti e dei dispositivi finali, non solo una volta al punto di accesso. Naturalmente, Zero Trust include anche i dispositivi mobili e il software lancia l’allarme in caso di anomalie.

Per determinare automaticamente ciò che è abituale e consentito, i fornitori di sicurezza oggi preferiscono affidarsi al machine learning (ML), ovvero all’intelligenza artificiale (AI): gli algoritmi di AI osservano l’attività della rete per un certo periodo di tempo e la utilizzano per calcolare un modello con cui confrontano il comportamento osservato.

A prima vista, questa sembra una cura magica contro gli aggressori. Tuttavia, Zero Trust non è una soluzione che un’azienda può semplicemente acquistare. Piuttosto, il monitoraggio continuo è solo uno dei tanti componenti. Ecco perché gli esperti parlano di “architettura Zero Trust” e non di “soluzione Zero Trust”. Questa comprende cinque componenti fondamentali.

I cinque pilastri dell’architettura Zero Trust

  1. IdentitĂ : Active Directory è la base per la gestione delle identitĂ  e il controllo rigoroso degli accessi nelle infrastrutture Windows. Il metodo piĂą all’avanguardia consiste nell’estendere il nome utente e la password con un’ulteriore richiesta di sicurezza per l’autenticazione a piĂą fattori (MFA), ad esempio utilizzando token hardware o applicazioni soft token come Google Authenticator. 
  2. Dispositivi: I dispositivi finali utilizzati devono essere protetti e aggiornati all’ultima versione della patch. Se un dispositivo finale viene rilevato a causa di un comportamento sospetto, di un’infestazione di malware o di versioni di patch non aggiornate, il team IT deve essere in grado di isolarlo rapidamente.
  3. Rete: La rete deve essere protetta e sensibilmente segmentata. L’obiettivo è quello di ridurre il piĂą possibile la portata di un attacco. 
  4. Applicazioni: L’accesso alle applicazioni, compresi i carichi di lavoro nel cloud, viene protetto dalla richiesta dell’identità, dello stato del dispositivo e di qualsiasi altro attributo. Vale il principio: ognuno riceve solo l’accesso di cui ha bisogno.
  5. Dati: Sono il fulcro di tutti gli sforzi di Zero Trust. Le aziende devono innanzitutto avere una visione d’insieme del loro inventario di dati e identificare i dati importanti per stabilire meccanismi di controllo significativi. 

L’UEM gioca un ruolo chiave nella Zero Trust

Per quanto riguarda il punto 2, la protezione dei dispositivi, di solito le aziende possono già contare su una soluzione UEM (Unified Endpoint Management). L’ideale sarebbe disporre di un software come baramundi Management Suite (bMS), che offre tutte le funzioni necessarie per gestire centralmente i dispositivi finali e per isolarli o aggiornarli rapidamente, se necessario. Ancora meglio se riduce al minimo la superficie di attacco per l’accesso esterno utilizzando una VPN per-app.

Con un rigoroso controllo delle identitĂ  e degli accessi, un monitoraggio continuo della rete, dei dispositivi finali e degli utenti, nonchĂ© una soluzione UEM, le aziende dispongono di una solida base per un’“architettura Zero Trust”. Grazie al software collaudato di baramundi, il team IT sa: se devo agire rapidamente in caso di emergenza, almeno posso fidarmi pienamente della mia soluzione UEM. 
 

Controllare è meglio: utilizzare i dispositivi mobili in modo sicuro nella rete aziendale

Scopri come gestire i dispositivi mobili nella tua rete in modo automatico e sicuro. La nostra guida sull’Enterprise Mobility Management (EMM) offre una visione approfondita dell'argomento. 

Aumenta la sicurezza dei dispositivi mobili!

Leggi di piĂą

Voci 1 vai a 3 di 3

Come possiamo aiutarti?


request-italia(at)baramundi.com