L’approccio zero trust alla cyber security non è nulla di nuovo: il concetto è nato quasi 10 anni fa, ma forse, in periodo post lockdown totale non è mai stato più attuale, soprattutto se si parla di network aziendale.
I tradizionali perimetri di difesa, distrutti in poco tempo dallo smart working, hanno rovesciato il concetto classico del network aziendale: non statico e “chiuso nei muri della sede”, ma ovunque!
Anche per quelle organizzazioni che si avvalgono di un server o di un singolo data center, questo sarà comunque accessibile da molti utenti e soprattutto da molti device remoti, nullificando la sua valenza “monolitica”. È necessario un cambiamento.
La natura dinamica delle reti di oggi potrebbe rapidamente paralizzare la nostra organizzazione di fronte ad attacchi malware (specialmente i ransomware) senza le dovute precauzioni. Ed è proprio questo propagarsi senza ostacoli che l’approccio Zero Thrust vuole prevenire attraverso una forte segmentazione e un monitoraggio costante.
Ma quali step sono necessari?
Indice degli argomenti
Network zero trust: identificazione e segmentazione dei dati
Questa è una delle aree più complicate per l’implementazione dell’approccio zero trust, poiché richiede uno sforzo analitico considerevole alle organizzazioni per capire quali dati sono sensibili.
Le aziende che operano in ambienti altamente regolamentati probabilmente partono con un certo vantaggio in questo caso.
Un altro step è quello di separare i sistemi a cui gli operatori “fisici” hanno accesso da altre parti dell’ambiente (per esempio, parti della rete che possono essere collegate a smartphone, laptop o desktop).
Purtroppo, gli esseri umani sono spesso l’anello più debole del perimetro di sicurezza, quindi ha senso separare questo tipo di segmenti di rete dai server del centro dati.
Naturalmente, tutte le connessioni degli utenti in smart working che lavorano all’interno dell’organizzazione devono essere dirottate in un segmento di rete segregato.
Network zero trust: il mapping
Una volta identificati i dati sensibili, il passo successivo è sapere dove questi sono diretti, per cosa vengono utilizzati e cosa fanno.
I dati fluiscono attraverso le nostre reti ininterrottamente. I sistemi e gli utenti vi accedono in continuazione, attraverso molte applicazioni aziendali. Se non si conoscono queste informazioni sui propri dati, non è possibile difenderle in modo efficace.
Gli strumenti di mapping automatizzati possono aiutare a capire l’intento e il flusso dei dati e da qui capire cosa può e cosa non può essere consentito in termini di gestione delle informazioni.
Progettare il network
Una volta che si sa quali flussi dovrebbero essere consentiti, si può passare alla progettazione dell’architettura di rete e a una politica di filtraggio che faccia rispettare i micro-perimetri della rete.
In altre parole, progettare i controlli per assicurarsi che siano consentiti solo i flussi legittimi.
Le attuali tecnologie di virtualizzazione consentono di progettare questo tipo di reti molto più facilmente che in passato.
Le piattaforme di Software Defined Network (SDN) all’interno di data center e cloud consentono liberamente di implementare filtri all’interno della propria rete: quindi è tecnicamente possibile collocare le politiche di filtraggio in qualsiasi punto dei network aziendali.
Ovviamente, migliore sarà stata la fase di mapping migliore sarà l’implementazione dei filtri all’interno della rete, evitando perdite di tempo in fase di testing e set-up.
La fase di monitoraggio
Questo lavoro, però, potrebbe essere rapidamente obsolescente senza un adeguato monitoraggio.
L’unico modo per sapere se c’è un problema è monitorare il traffico attraverso l’intera infrastruttura, in ogni momento.
È quindi necessaria una conformità continua alle regole di rete e alle policy settate nelle fasi precedenti.
Non è bello trovarsi in una situazione in cui controlliamo la nostra conformità interna solo quando gli auditor “bussano alla porta”.
Ciò significa monitorare le configurazioni e il traffico di rete in continuazione.
L’eliminazione della complessità nel perimetro di cyber security, non c’è dubbio, consente di ottenere risultati di business reali, poiché i processi diventano più veloci e flessibili senza comprometterne la sicurezza.
L’approccio zero trust, magari visto fino a qualche anno fa come dispendioso e “superfluo”, oggi si sta rivelando la vera chiave per un perimetro di cyber difesa resiliente.