Il modello di sicurezza Zero Trust non è una novità e sempre più aziende lo usano per l’automazione della sicurezza.
Sviluppato da un analista del settore più di dieci anni fa, l’architettura Zero Trust sta finalmente guadagnando consensi come metodo efficace per la sicurezza aziendale. Il suo principio fondante è la regolamentazione e l’autenticazione dell’accesso privilegiato a dati e sistemi. Tuttavia, la sua adozione è un’operazione difficile e complessa, che abbraccia data center, cloud privati e pubblici, e un numero crescente di connessioni edge.
Se Zero Trust vuole mantenere la sua promessa, deve offrire un framework che dia ai team IT la fiducia necessaria per gestire la scala e la complessità degli ambienti IT e cloud di cui sono responsabili.
Zero Trust incoraggia i CISO e i loro team ad adottare una mentalità completamente nuova, fornendo gli strumenti necessari per condurre un’analisi approfondita dei rischi di quanto accade all’interno e all’esterno del perimetro aziendale.
Tradizionalmente, l’attenzione è sempre stata rivolta alla valutazione e alla gestione delle minacce esterne. La storia recente ha dimostrato che le minacce più vicine a casa, come le violazioni surrettizie che rimangono latenti per settimane, o anche mesi, rappresentano un rischio altrettanto significativo per l’azienda.
È quindi possibile utilizzare il modello di sicurezza Zero trust per applicare lo stesso livello di rischio sia alle connessioni interne che esterne per qualificare le minacce, monitorarle e minimizzarne l’impatto.
Indice degli argomenti
Automazione della sicurezza: cos’è e a cosa serve
Facciamo un passo indietro. Per capire come le operazioni di sicurezza possano sfruttare Zero Trust dobbiamo iniziare a riconoscere che la sicurezza non è un’entità omogenea, ma è costituita da soluzioni multi-vendor gestite da team disparati, spesso isolati.
Ci sono svariati livelli di sicurezza e oggi l’automazione sta già supportando i team IT a integrare e condividere la responsabilità, stimolando l’adozione di processi e flussi di lavoro automatizzati che incoraggiano una cultura della collaborazione più aperta.
La disponibilità di nuovi canali di comunicazione – che hanno permesso a team un tempo separati di scambiarsi opinioni, risolvere problemi e proporre nuove idee – ha persino aiutato i team security operation a creare legami più stretti con i colleghi ITOps e NetOps, contribuendo a creare un ambiente più fluido e, in ultima analisi, sicuro.
Tutto questo diventa possibile quando le organizzazioni adottano un framework aperto che si basa su un linguaggio programmabile universale e facilmente accessibile che permette a team provenienti da diversi domini di comunicare, condividere informazioni critiche e garantire l’accesso a sistemi e applicazioni.
Se abbinato a un livello di gestione appropriato, questo modello è ideale per i professionisti che gestiscono ambienti complessi, che integrano soluzioni di più fornitori.
Una migliore comprensione dei ruoli e delle responsabilità reciproche incoraggia attivamente i team di sicurezza e IT a cooperare e a lavorare insieme come unità, mentre l’utilizzo di sistemi automatizzati che contribuiscono a galvanizzare la funzione di sicurezza aziendale, può guidare nuovi processi e ridurre l’errore umano.
Il passaggio all’automazione avviene in un momento in cui le imprese sono soggette ad attacchi malevoli. I rischi posti dalle violazioni della sicurezza sono stati elevati a livello di consiglio di amministrazione dopo il verificarsi di diversi casi di alto profilo.
L’automazione può fornire alle aziende i mezzi per affrontare questi problemi a testa alta. Oltre che le basi per un modello Zero Trust.
Focus sull’automazione della sicurezza
Una volta all’interno, le minacce tendono a spostarsi lateralmente, bloccando i sistemi, corrompendo o rimuovendo i dati. Possono creare scompiglio se non vengono controllate. Le architetture di sicurezza Zero Trust sono supportate da un ambiente segmentato che limita i movimenti degli aggressori, isolandoli e riducendone ‘’impatto.
In un ambiente Zero Trust viene assegnato un profilo, basato su tecniche come l’identità digitale, la verifica della salute dei dispositivi e la validazione delle applicazioni a tutti gli utenti, dispositivi e applicazioni. Ad essi viene poi concesso un accesso limitato in base al loro profilo impedendo agli aggressori di muoversi liberamente, ma fornendo e mantenendo al tempo stesso l’accesso a utenti e risorse autentici, come e quando richiesto.
La micro-segmentazione è solo uno degli aspetti di una strategia Zero Trust, ma dimostra l’entità dell’operazione. L’applicazione di permessi granulari basati sul profilo dell’utente o della risorsa digitale è un processo complesso.
L’automazione fornisce i mezzi per eseguire queste azioni in modo programmatico e scalabile. Assicura inoltre che nuove tecnologie e soluzioni possano essere costantemente aggiunte sia per supportare, sia per sostituire i sistemi esistenti, al fine di garantire che le azioni vengano eseguite in linea con le politiche Zero Trust.
Di fronte ad un contesto di minacce emergenti e a un ambiente aziendale in continua evoluzione, l’automazione fornisce i mezzi per adattarsi rapidamente.
Le policy possono essere riscritte, mentre i sistemi e i processi riconfigurati per affrontare cambiamenti o richieste improvvise. Ciò può essere fatto a livello micro, trattando questioni molto specifiche, o a livello macro, affrontando questioni a livello aziendale.
Nel complesso, un’efficiente piattaforma di automazione:
- consente ai team di sicurezza di coordinare più tecnologie, ecosistemi e soluzioni, sia on premise che in ambienti cloud;
- contribuisce a snellire i processi e ad aumentare l’efficienza;
- supporta il modello Zero Trust in quanto consente alle organizzazioni di prototipare, applicare ed eventualmente aggiornare il framework delle politiche di sicurezza, indipendentemente dalle dimensioni o dalla complessità di tale framework.
Può inoltre aiutare i team a scalare in modo esponenziale per supportare i cambiamenti aziendali e ambientali e dare loro un più alto livello di controllo sull’ambiente, assicurando una migliore gestione del rischio e la possibilità di rispondere alle esigenze di un panorama in continua evoluzione.
I vantaggi delle soluzioni open source
L’open source è parte integrante dell’automazione, nello stesso modo in cui svolge un ruolo vitale nel supportare altre funzioni aziendali chiave.
I CISO sono esperti nella gestione del rischio, controllano costantemente le prestazioni e la capacità dell’intera funzione di sicurezza per assicurarsi che sia conforme alle normative e alle best practice, supportando al contempo le esigenze aziendali.
Apprezzano che le soluzioni open source siano ora completamente integrate nello stack IT e si battono per garantire un supporto end-to-end di livello enterprise che offre loro la libertà e la flessibilità di impegnarsi con le comunità digitali per contribuire a guidare l’innovazione, ma anche di implementare soluzioni affidabili che siano alla base di una strategia completa di automazione della sicurezza.
Il modello Zero Trust consente alle aziende di sviluppare una strategia di sicurezza dall’interno verso l’esterno, ma richiede pianificazione, esecuzione e gestione continua.
L’automazione della sicurezza favorisce la collaborazione e lo sviluppo di una pratica di sicurezza condivisa, gestendo al contempo la scalabilità e complessità dell’infrastruttura da proteggere e gestire.
Utilizzando l’automazione, i team security operation e IT possono condividere processi e informazioni per identificare, diagnosticare e neutralizzare rapidamente i problemi prima che degenerino, mentre i CISO sono in grado di prendere decisioni informate sugli investimenti da fare e le soluzioni da adottare al fine di rispondere alle esigenze aziendali e affrontare minacce attuali e future.