Nozomi Networks ricorda che servono competenze specializzate per rispondere alle necessità specifiche delle aziende per un approccio Zero Trust. I sistemi di controllo industriale (ICS) e le reti OT sono percepiti come i vettori di attacco più vulnerabili, con gli endpoint sempre più difficili da proteggere. Tradizionalmente, sono separati dalle reti IT e resi non disponibili all’accesso remoto, ma nell’impresa altamente digitalizzata di oggi questo non è più possibile. La Zero Trust Architecture (ZTA) rappresenta un cambiamento significativo per le architetture di reti e sicurezza. In generale, una mentalità Zero Trust presuppone che ogni dispositivo e utente nella rete sia potenzialmente compromesso o rappresenti una minaccia.
Implementare l’architettura
Per questo, solo utenti, dispositivi, comunicazioni e traffico esplicitamente consentiti dovrebbero essere permessi. Questo serve a rallentare o bloccare la propagazione di malware e di un’ampia varietà di minacce informatiche e l’accesso non autorizzato. Tuttavia l’implementazione di un’architettura simile richiede modifiche fondamentali all’infrastruttura e alle policy che potrebbero rivelarsi costose e probabilmente dirompenti per le operazioni e le applicazioni esistenti. Zero Trust si sta facendo strada nelle organizzazioni IT in una varietà di casi d’uso e ambienti di sicurezza specifici.
Poca affidabilità di soluzioni di accesso VPN
Ma i requisiti unici di OT e IoT, combinati con processi industriali e infrastrutture critiche, possono ostacolare le implementazioni di architetture che si basano su soluzioni Zero Trust generiche. Molti dispositivi OT e IoT non sono facilmente posizionabili in una ZTA con micro-segmentazione, obiettivo comune di questo approccio. Quando è adottato nelle attuali reti OT, viene spesso limitato a scenari di accesso remoto sicuro. Questo sostituisce soluzioni di accesso VPN sempre meno affidabili, ma non nella rete interna tra tutti i dispositivi. Proteggere le reti OT presenta requisiti differenti rispetto a quelle IT e sono necessarie architetture di sicurezza specializzate.
Un approccio Zero Trust
Nozomi Networks si trova nella posizione ottimale per assistere i clienti in questo percorso. Molti principi dello Zero Trust sono in linea con la tradizionale attenzione alla gestione e alla verifica della vulnerabilità degli endpoint. Oltre a questo anche alla riduzione della superficie di attacco e al monitoraggio e rilevamento sempre attivo delle minacce. Le soluzioni Nozomi Networks sono da sempre non intrusive e non distruttive per le reti esistenti, requisito chiave per i sistemi e i processi OT critici. Questo approccio è esteso ai servizi Zero Trust monitorando il traffico di rete e confrontando il comportamento osservato con specifiche policy consentite. Invece di bloccare il traffico legittimo non previsto, è possibile segnalare violazioni identificate alle policy ZTA per un’ulteriore revisione.
Uno step fondamentale
Andando a confrontare i modelli di traffico con le policy dichiarate, il monitoraggio Zero Trust sarà un passo iniziale fondamentale per la maggior parte delle implementazioni ZTA. Questo servirà a identificare tutti i flussi di rete e il traffico applicativo richiesti in modo che quando vengono applicate policy Zero Trus, i servizi critici non vengano interrotti.
Piattaforma per servizi
Se l’implementazione di questa architettura non deve per forza essere distruttiva, non esiste una soluzione in grado di trasformare ogni ambiente in Zero Trust nel giro di una notte. In ogni organizzazione, l’approccio Zero Trust può essere molto diverso rispetto a qualsiasi linea guida del mercato o soluzione fornita da un vendor. La necessità è quella di disporre di una piattaforma in grado di fornire i servizi fondamentali per una mentalità Zero Trust e che possa adattarsi per definire e implementare le policy necessarie in futuro.
Nozomi per un approccio Zero Trust
Zero Trust è un percorso più che una destinazione precisa. Per questo Nozomi Networks può aiutare le organizzazioni in questo viaggio. Un percorso che valorizza le implementazioni OT e IoT esistenti senza un approccio “rip and replace”. Questo avviene installando agenti su ogni endpoint, o crittografando e bloccando la maggior parte del traffico di rete durante la notte. Alla base di tutto, un approccio ragionato a Zero Trust, architettura che da sempre fa parte del nostro Dna di prodotto che protegge molte delle principali organizzazioni OT del mondo.