Sicurezza di rete, per GTT occorre un approccio “Zero Trust”

Zero trust: l'accesso alle applicazioni è regolato in base all'identità di ogni utente e ai privilegi di accesso, in funzione dei ruoli.

Protezione dati personali

Matteo Biancani, VP Sales di GTT, ci spiega perché i team IT dovrebbero adottare un approccio “Zero Trust” nell’ambito della sicurezza di rete.

L’FBI ha visto un aumento di quasi il 20% del numero di cyberattacchi segnalati negli Stati Uniti tra il 2019 e il 2020, mentre il costo complessivo degli attacchi informatici ransomware è cresciuto di oltre il 200% nel 2020. Il passaggio al telelavoro, che vede, per la prima volta, la maggioranza dei dipendenti lavorare al di fuori delle loro postazioni abituali, unito all’inesperienza sulle best practice di sicurezza per l’accesso remoto alle risorse aziendali, ha creato nuove opportunità di attacco che gli hacker e altri potenziali generatori di minacce possono sfruttare.

Questa sfida non sparirà, dato che gli ambienti di lavoro ibridi sono la nuova norma e un ritorno completo in ufficio a breve è improbabile. IDC stima che il 53% dei lavoratori ha intenzione di continuare a lavorare a distanza o di adottare una modalità ibrida casa-ufficio a seguito della pandemia.
D’altra parte, i confini mutevoli delle reti tradizionali, con lo spostamento maggiore di risorse nel cloud e l’uso di applicazioni SaaS, richiedono un ripensamento alla sicurezza informatica e alla gestione dei rischi. Tutto ciò significa che i team IT aziendali devono essere più vigili che mai nel formulare la loro strategia globale di sicurezza IT.

Occorre un approccio “Zero Trust”

sicurezza di reteUna best practice è l’adozione di un’architettura di sicurezza “zero trust”, dove l’accesso alle applicazioni è regolato sulla base dell’identità di ogni utente finale e dei privilegi di accesso a certe applicazioni in base ai ruoli, indipendentemente dalla localizzazione dell’utente, piuttosto che accettare i rischi comprovati che derivano dalla fiducia negli utenti o nei dispositivi all’interno del perimetro della rete.

Questo approccio impone meccanismi di controllo dell’accesso a determinate risorse aziendali in base al ruolo dell’utente, al dispositivo che possiede, alle applicazioni che usa, alle sue particolari impostazioni di sicurezza e ai privilegi specifici richiesti per svolgere il suo lavoro. Molte implementazioni zero-trust sono progettate per fornire un’esperienza utente uniforme, indipendentemente da dove l’utente si collega; quindi, possono essere particolarmente utili per i lavoratori che utilizzano il modello ibrido e il telelavoro da qualsiasi luogo.

GTT e la sicurezza di rete

Un altro strumento essenziale per il successo a lungo termine nella sicurezza aziendale è il framework Secure Access Service Edge (SASE), che integra la sicurezza aziendale e la rete di nuova generazione in uno stack coeso. SASE prende concetti di rete aziendale come SD-WAN e li collega al livello di sicurezza, estendendo la sua portata oltre i confini statici dei firewall perimetrali, incorporando le funzionalità di sicurezza cloud-native.

Questo modo di integrare sicurezza e networking permette all’IT di affrontare meglio un approccio alla gestione della sicurezza a livello aziendale, ottimizzando al contempo le prestazioni delle applicazioni. Inoltre, il framework SASE cerca di spostare il maggior numero possibile di funzioni di sicurezza nel cloud, dove possono essere distribuite su scala e agli utenti, indipendentemente dalla loro ubicazione fisica. Questa enfasi sulla sicurezza nel cloud è fondamentale per il futuro del lavoro ibrido, dove non si presume più che l’accesso al sistema avvenga sempre dalla sede.

SASE

In definitiva, però, i nuovi modelli zero trust e SASE devono essere completati dalla vigilanza e dall’osservanza dei protocolli di sicurezza da parte dei dipendenti, da una progettazione attenta e una revisione regolare delle policy di sicurezza da parte dell’IT.

I team di sicurezza dovrebbero eseguire un audit completo dell’accesso dei dipendenti a sistemi, applicazioni e dati per stabilire un nuovo modello di accesso e per automatizzare la gestione delle modifiche ai privilegi di sicurezza per il futuro, dove possibile. Dovrebbero anche cercare di stabilire un sistema di proprietà/controllo di tutti i dati dell’organizzazione, formare gli impiegati sulla corretta sicurezza di rete e rivedere e ridefinire periodicamente ogni aspetto dei loro piani e processi. Nell’ambito di questo più ampio cambiamento della cultura organizzativa, questa mentalità zero trust può essere uno strumento chiave per proteggere l’azienda nel panorama attuale delle minacce.