Con l’evento One True Zero Live Roadshow 2023, tenuto il 12 dicembre al Palazzo Parigi Hotel di Milano, Zscaler ha mostrato ai clienti i punti salienti e le novità delle sue soluzioni zero trust per proteggere le aziende dai cyber attacchi.
All’evento sono intervenute le persone di Zscaler Francesco Pettene, Senior Sales Engineer, Alberto Zampieri, Sales Engineer, Stefano Alei, Digital Transformation Architect South Europe, Marco Gioanola, Senior Sales Engineer and Solutions Architect.
Hanno parlato delle proprie esperienze con i prodotti Zscaler Gianluca Pometto, Head of Group Security, e Alessandro Minoia, Head of Group Security Solutions, Delivery & Innovation, entrambi di UniCredit. A questi si sono aggiunti Andrea Licciardi, ICT Security Manager di Tecnimont (MAIRE Group), Riccardo Amato, Enterprise Architect & Information Security Manager di Infineum Italia, Giuseppe D’Aloja, Global IT Service Delivery Network and Security Senior Specialist di Campari Group.
Elena Accardi, Country Manager, e Marco Catino, Sales Engineer Manager di Zscaler hanno moderato gli interventi.
Cyber Threat Protection
Per ridurre al minimo la possibilità di un attacco ransomware è importante conoscere sia le strategie di attacco sia i punti deboli dell’infrastruttura IT dell’azienda.
Un attacco ransomware è articolato in quattro fasi:
- Scoperta o discovery: l’interazione con un software aziendale oppure l’inganno tramite tecniche di social engineering
- Compromissione: l’infezione del dispositivo con un malware oppure il furto dell’identità digitale
- Propagazione: il movimento laterale nel sistema IT dell’azienda, alla ricerca dei dati più sensibili
- Estorsione: l’estrazione dei dati, loro cifratura e la comunicazione alla vittima dei termini per il riscatto
Quali sono le possibilità di mitigare l’impatto del ransomware? Nella fase di discovery bisogna minimizzare la superficie d’attacco. Contro la compromissione è necessario aumentare la capacità di vedere, di fare un’ispezione del traffico e delle applicazioni utilizzate dagli utenti. Per impedire i movimenti laterali si applicano le policy di sicurezza.
Per ridurre la superficie di attacco, Zscaler mette in campo i suoi data center che implementano la soluzione Zero Trust Exchange. Questa è un vero e proprio scudo che protegge e nasconde la superficie di attacco, così l’utente può navigare nel web con davanti Zscaler.
Zero Trust Exchange consente di applicare strategie per prevenire la compromissione. In sostanza, il sistema permette di vedere il traffico dei dati, sia in uscita sia in ingresso, tra utente e applicazione. Per esaminare i dati si usano diverse strategie, tra cui Trend Protection e l’AI. Per limitare i movimenti laterali, Zscaler disaccoppia i flussi secondo un’ottica di zero trust, così da proteggere l’utente anche quando si trova all’esterno del perimetro di sicurezza aziendale.
Le funzionalità incluse in Zero Trust Exchange comprendono le tecnologie di browser isolation e di sandbox (ora unite insieme), per vedere documenti potenzialmente malevoli in un container isolato. È anche possibile scaricare questi documenti in formato PDF, piatto e sanitizzato. Il tool ITDR (Identity Threat Detection Response) si concentra sull’analisi dello stato dell’identità digitale.
Elena Accardi, Country Manager Zscaler
Per quanto riguarda la protezione dai movimenti laterali, Zscaler impiega diverse tecniche, tra cui la segmentazione intelligente delle applicazioni. In sostanza, il sistema capisce quali utenti usano quali applicazioni e restringe le policy, facendole diventare meno permissive. Questo permette di ridurre la superficie di attacco, in certi casi anche oltre il 90%.
Data Protection
Oggi il cloud e la mobilità hanno cambiato completamente il paradigma della sicurezza dei dati. Gli utenti possono lavorare ovunque, i dati possono essere ovunque. Molte aziende hanno i dati in almeno due cloud pubblici, utilizzano decine di data store diversi, impiegano migliaia di applicazioni cloud. Tutto questo ha portato a una proliferazione di prodotti specializzati e non integrati tra loro, la cui gestione è complessa. È molto difficile creare una vera strategia di sicurezza.
Bisogna cambiare completamente il modo di approcciare il problema, con una soluzione di protezione dei dati progettata sia per il cloud sia per la mobilità degli utenti. Zscaler si è basata su queste considerazioni per sviluppare la propria piattaforma di protezione dei dati, che poggia su quattro pilastri:
- Dove sono i dati: senza visibilità, senza sapere dove cercare non è possibile proteggerli
- Quali dati sono veramente sensibili: non è possibile proteggere tutti i dati, quindi bisogna concentrarsi su quelli importanti
- Chi può avere accesso ai dati: gestire correttamente le identità
- Policy coerenti: le policy devono essere flessibili e granulari a seconda del livello di accesso e della sensibilità del dato
Zscaler ha sviluppato una piattaforma cloud based per la protezione unificata dei dati, che opera in tre aree:
- Scoperta e classificazione: identificare e classificare con l’aiuto dell’AI e del machine learning tutti i dati aziendali, per determinarne il grado di sensibilità. Implementazione della tecnologia Shadow IT, con individuazione di 90.000 applicazioni
- Protezione dei dati in movimento: i dati che dai dispositivi degli utenti si spostano verso il web, applicazioni SaaS aziendali oppure il cloud. Ispezione del traffico e controllo del 100% del traffico SSL. Impiego di tecnologie di browser isolation, con la trasformazione in un flusso video delle pagine web
- Protezione dei dati a riposo: i dati che risiedono nei servizi cloud aziendali, messi al sicuro con tecnologie come SaaS Supply Chain Security, Data Security Posture Management, endpoint DLP
Marco Catino, Sales Engineer Manager di Zscaler
In sintesi, cosa differenzia la soluzione di data protection di Zscaler da altre soluzioni sul mercato?
- Impiego di un’architettura affidabile di tipo proxy, adottata da oltre 4.000 clienti
- Uso dell’intelligenza artificiale per classificare i dati
- Controllo di tutte le applicazioni di terze parti che hanno accesso ai dati
- Client endpoint DLP integrato nell’infrastruttura, che non richiede installazione
- Un sistema integrato per la gestione completa del ciclo di vita del dato
Zero Trust Connectivity
Il cloud e il lavoro remoto rendono necessaria una connettività di tipo zero trust, perché la distribuzione dei dati e delle postazioni di lavoro, l’impiego di applicazioni parte on-prem e parte nel cloud porgono il fianco sia a rischi di sicurezza sia a complessità che impattano sull’efficienza, sul costo e sullo stato d’animo dei dipendenti.
La piattaforma Zero Trust Exchange di Zscaler si pone al centro di questo flusso di informazioni, lo sorveglia e lo analizza. È l’elemento centrale che media queste comunicazioni e che applica uno dei concetti fondamentali dello zero trust: lo scambio dei dati deve avvenire indipendentemente dal luogo, indipendentemente da dove si trova la risorsa.
Per migliorare la propria soluzione, Zscaler ha incrementato i livelli di visibilità e la gestione delle policy. Zero Trust Exchange ora è capace di gestire al meglio le sedi periferiche delle società, tramite il Branch Connector, che può essere sia virtuale sia fisico. Sono disponibili i dispositivi hardware ZT-400, ZT-600, ZT-800, che sfruttano l’AI di Zscaler nel cloud.
Zero Trust Exchange gestisce anche device che implementano le tecnologie IoT e OT, sempre più diffuse nelle industrie. Se in passato questi dispositivi appartenevano a un mondo separato, con protocolli proprietari che privilegiavano l’affidabilità e la disponibilità, oggi, con l’avvento del 5G e del cloud, sono diventati molto più appetibili ai cyber criminali, che li sfruttano per entrare nelle reti aziendali.
Per proteggere anche il mondo IoT e OT, Zscaler impiega lo Z-connector, una versione particolare dell’Application Connector, che rende visibili le applicazioni a Zero Trust Exchange.
Business Analytics
Con la soluzione Business Analytics si estraggono informazioni utili dalla mole di dati che Zero Trust Exchange esamina ai fini della sicurezza. Business Analytics comprende due componenti: ZDX (Zscaler Direct Experience) e Risk360.
ZDX fornisce visibilità nel traffico dati generato dalle applicazioni e calcola alcuni punteggi per misurare il livello delle performance. Con queste indicazioni è possibile ridurre le complessità create dalla mobilità degli utenti e dalle applicazioni on-prem e cloud. ZDX si basa sulla piattaforma Zero Trust Exchange e mette insieme diverse variabili, così è possibile monitorare le applicazioni non solo dal punto di vista della rete ma anche di interazione con il cloud.
ZDX è utile, per esempio, all’operatore di help desk, che deve risolvere i ticket aperti dagli utenti con richieste molto generiche del tipo “Internet non funziona” e non sa da dove iniziare per individuare la causa del problema. Per l’analisi si sfrutta l’AI, e i risultati forniti sono presentati con una grafica molto intuitiva e chiara, a tal punto che gli utenti stessi possono individuare da soli la causa del malfunzionamento, senza necessariamente aprire un ticket. ZDX funziona anche in modalità proattiva, con la produzione di alert in base a regole predefinite dal gestore IT.
Risk360 è un’aggiunta relativamente nuova, che fa un lavoro simile a ZDX, però centrato sulla postura di sicurezza dell’organizzazione. I punteggi generati sono facili da leggere e sono accompagnati sia da report adatti a un tecnico sia da quantificazioni finanziarie relative all’impatto economico dei rischi di sicurezza. Ancora, la soluzione suggerisce azioni correttive per migliorare la configurazione.
Il modulo mostra nella sua interfaccia quattro indicatori: il livello di protezione della superficie esterna, il rischio di propagazione laterale, le probabilità di compromissione e la possibilità di perdita dei dati per esfiltrazione.
Business Analytics include ora la nuova sezione Business Insights, che completa il quadro delle informazioni sulle performance della rete aziendale. Il nuovo modulo si concentra sull’utilizzo delle applicazioni cloud, dei servizi SaaS, della connettività, della tipologia di apparati, e fornisce una reportistica per ottimizzare l’aspetto economico.
Così è possibile vedere se ci sono strumenti software e hardware poco utilizzati e che magari possono essere eliminati per avere un risparmio, oppure sapere quali macchine sono usate sempre al 100% e che quindi vanno cambiate perché non sono più adeguate come potenza. Queste informazioni sono fornite a livello geografico, per vedere come si comportano le diverse sedi staccate.