Ericsson, come e perché proteggersi dagli accessi di terze parti

Le aziende devono affrontare una sfida monumentale nel proteggere una superficie di attacco in rapida espansione.

accessi

Camille Campbell, Senior Product Marketing Manager, Ericsson Enterprise Wireless Solutions , spiega perché e come le aziende dovrebbero proteggere sé stesse dagli accessi di terze parti.

In uno scenario in cui le aziende si affidano sempre più spesso a terze parti per le loro operations, garantire un accesso sicuro a sistemi e dati sensibili diventa fondamentale. L’accesso di terze parti consente a entità esterne di connettersi alla rete di un’organizzazione, spesso utilizzando dispositivi al di fuori del suo controllo diretto. Secondo recenti statistiche, lo scorso anno il 61% delle aziende ha subìto una violazione dei dati o un incidente di cybersecurity da terze parti.

Una questione critica

La tecnologia 5G consente la connessione alle reti aziendali di un numero ancora maggiore di dispositivi edge di terze parti non gestiti. Questi spesso non dispongono della stessa sicurezza dei dispositivi aziendali. Per questo molte organizzazioni si trovano ad affrontare una sfida monumentale nel proteggere una superficie di attacco in rapida espansione. Questo rende le aziende vulnerabili al rischio di violazioni e alla conseguente perdita di dati. Ciò solleva una questione critica: come possono le organizzazioni proteggere i dati sensibili quando le loro reti sono accessibili a fornitori terzi, soprattutto in ambienti IoT abilitati dal 5G? E allo stesso tempo mantenere la flessibilità di lavorare con terze parti?

Necessario garantire più sicurezza a rete e dati

I dispositivi e i sistemi utilizzati da terze parti non dispongono sempre di aggiornamenti di sicurezza regolari. Inoltre spesso non rispettano gli stessi standard di protezione dei dispositivi aziendali interni, rendendoli vulnerabili alle minacce informatiche. Nel 2023 dall’80% al 90% degli attacchi ransomware ha avuto origine da dispositivi non gestiti.

Obiettivo proteggersi dagli accessi di terze parti

E, secondo il rapporto The State of Connectivity, il 25% delle violazioni riuscite proveniva da dispositivi IoT. Senza visibilità e controllo diretto, i team IT faticano a far rispettare le policy di sicurezza. Oltre a garantire che i software siano regolarmente aggiornati con le patch necessarie a proteggersi dalle minacce più recenti. Allo stesso modo, senza una supervisione diretta, le informazioni sensibili rischiano di essere copiate o rese accessibili, con potenziali problemi in termini di data integrity.

La sfida degli accessi di terze parti in un mondo 5G

Tutto ciò espone le aziende a un significativo rischio reputazionale e finanziario. Il tutto con un costo medio globale per data breach pari a 4,88 milioni di dollari nel 2024, +10% rispetto all’anno scorso e la cifra più alta di sempre. Affrontare le vulnerabilità derivanti da dispositivi non gestiti richiede soluzioni solide per garantire la sicurezza della rete e dei dati. Le organizzazioni devono adottare un framework di sicurezza che affronti i rischi posti dall’accesso di terze parti, soprattutto in un ambiente 5G e IoT. È qui che entra in gioco il modello di sicurezza Zero Trust.

Controllo accessi, il modello di sicurezza Zero Trust

Un modello di sicurezza Zero Trust si basa sul principio “Mai fidarsi, verificare sempre”. Richiede che tutti i dispositivi, sia all’interno che all’esterno della rete dell’organizzazione, siano autenticati, autorizzati e continuamente validati prima di ottenere l’accesso ad applicazioni e dati. Questo approccio è fondamentale per gestire i rischi associati all’accesso di terze parti. Riducendo al minimo la superficie di attacco, l’architettura Zero Trust garantisce che solo gli utenti e i dispositivi legittimi possano accedere alle risorse proprietarie. Proteggendo così l’azienda dalle potenziali minacce provenienti da fornitori esterni, partner e dispositivi edge.

Ecco i componenti sui quali concentrarsi

Per implementare un modello Zero Trust, le organizzazioni devono focalizzarsi su alcuni componenti:

  • verifica e autenticazione. Ogni richiesta di accesso da dispositivi di terze parti viene accuratamente verificata e autenticata. Garantendo in questo modo che solo gli utenti autorizzati possano connettersi alla rete aziendale. Ciò può includere l’autenticazione a più fattori (MFA) e controlli sullo stato di salute dei dispositivi.
  • Micro-segmentazione. Invece di autenticare un utente a una rete o a un segmento di rete, l’approccio Zero Trust consente un’autenticazione degli utenti direttamente alle risorse a cui sono autorizzati ad accedere. Nessun’altra risorsa è visibile o accessibile fino a quando non è abilitata tramite policy. Questo ambiente micro-segmentato impedisce alle minacce di muoversi lateralmente all’interno della rete.

Revocare o ridurre i privilegi per gli accessi

  • Accesso con il privilegio minimo. Agli utenti che accedono alla rete tramite dispositivi di terze parti viene concesso il livello di accesso minimo necessario per svolgere le proprie mansioni. In questo modo si riduce il rischio di accesso non autorizzato ai dati e si limitano i danni potenziali derivanti da account compromessi.
  • Monitoraggio continuo. In un ambiente Zero Trust è importante monitorare costantemente il traffico di rete e i parametri contestuali basati sull’utente. Tra questi l’ora, la posizione e lo stato del dispositivo. Con la possibilità di revocare o ridurre i privilegi di accesso in base alle variazioni di tali parametri.

Controllo dell’accesso di terzi con tecnologia di isolamento clientless

La Web Application Isolation è una soluzione clientless che sfrutta container cloud isolati per separare le applicazioni e le risorse aziendali dai dispositivi non gestiti. Per le aziende con esigenze di accesso da parte di terzi, l’isolamento di queste risorse e applicazioni garantisce che eventuali malware o virus contenuti nel dispositivo non gestito non si diffondano alla rete aziendale.

Questo approccio è trasparente per l’utente ed è più efficace, rispetto al solo accesso basato su browser, nel prevenire potenziali minacce che potrebbero compromettere la rete aziendale. È ideale per le aziende che devono assicurare l’accesso ad applicazioni specifiche o a sistemi IoT o OT a terze parti. Implementando l’isolamento delle applicazioni web, le aziende possono gestire efficacemente i rischi associati all’accesso di terzi, senza compromettere produttività e sicurezza.

Accessi di terze parti più sicuri in un mondo Zero Trust

Sebbene siano essenziali per la flessibilità operativa, l’accesso di terze parti e l’aumento di dispositivi IoT non gestiti comportano rischi significativi per la sicurezza. Le organizzazioni possono proteggere i propri dati e la propria rete da questi rischi adottando un approccio Zero Trust e implementando soluzioni di isolamento su misura per l’accesso di terze parti. La Web Application Isolation garantisce che l’accesso alle applicazioni aziendali sia sicuro, controllato e costantemente monitorato. Con l’evolversi delle minacce informatiche, devono evolversi anche le nostre strategie di gestione e mitigazione dei rischi per mantenere produttività e garantire sicurezza.