Nessuno pensa mai di poter cadere vittima di un attacco informatico. La verità purtroppo è molto diversa da come ce la immaginiamo, perché oggi chiunque conduca qualsiasi attività online, anche soltanto accedere a un conto bancario online o utilizzare la mail, corre il rischio di subire una qualche forma di incidente informatico. Sono fatti che oramai riempiono le pagine dei giornali, di cui sempre più spesso si sente parlare, e riguardano aziende di qualsiasi settore, di tutte le dimensioni. Fondi sottratti, credenziali rubate, operatività interrotta, pagamenti frodati, costi milionari: sono molti i diversi scenari, e il panorama è in continua trasformazione.
Un approccio solo “reattivo” è poco consigliabile
Il ragionamento da cui tutti dovrebbero partire è che è “meglio prevenire che curare”: vale in moltissimi campi, anche nel nostro mondo digitale.
In nessun caso un approccio “solo reattivo” è consigliabile. Decidersi solo in seguito a un incidente, significa subire difficoltà e costi elevatissimi, sia per far ripartire il business (con i clienti che chiamano perché i servizi non funzionano) sia per attrezzarsi sul fronte della sicurezza (una volta che la propria vulnerabilità è diventata evidente a tutti: dipendenti, clienti, partner, autorità e attaccanti).
Anticipare il problema, con un approccio Security First, è quanto meno il modo per lavorarci con più calma. Va preso atto che avere tutto il tempo necessario (per definire gli obiettivi del programma di sicurezza, mettere a piano degli investimenti, una strategia complessiva, una serie di passi fino al raggiungimento di una security posture ideale), è meglio, molto meglio, che non la reazione scoordinata e frettolosa del post incidente.
Per iniziare bene, oggi la regola è Zero Trust
Ogni azienda ha un proprio percorso alla sicurezza: in modalità diverse, ci si preoccupa per i PC e i device mobile, si protegge la rete, si controllano gli accessi, si mettono in sicurezza i dati con backup e procedure di recovery. Le norme recenti hanno enfatizzato l’importanza di effettuare risk assessment e di dare la giusta priorità agli interventi: non tutti avranno bisogno infatti di un SOC (security operation center), di staff dedicato e di un Chief Information Security Officer, di una certificazione che attesti la qualità della propria gestione del rischio cyber … Nell’ultimo anno, però, con l’incremento degli attacchi durante la pandemia, le continue notizie di incidenti da ransomware e frodi finanziarie che hanno portato a danni economici elevati, in molti si sono chiesti se l’approccio finora seguito per la sicurezza è quello più appropriato. E anche se, in caso di incidente grave, l’azienda sarebbe in grado di sopravvivere …
Cos’è il modello Zero Trust?
Zero Trust è un approccio recente alla cybersecurity (ideato nel 2010 da John Kindervag, allora Principal Analyst presso Forrester Research) che richiede che tutti gli utenti, anche quelli già all’interno della rete aziendale, siano autenticati, autorizzati e convalidino la propria configurazione e il proprio “status” di security, prima di ottenere l’accesso ad applicazioni e dati. Questo approccio sfrutta tecnologie avanzate come l’autenticazione a più fattori, la gestione di identità e accessi, una sicurezza degli endpoint di nuova generazione, per verificare l’identità dell’utente e mantenere il sistema sicuro.
Zero Trust rappresenta una svolta significativa rispetto alla tradizionale Network security. L’approccio tradizionale era di apertura a utenti ed endpoint all’interno del perimetro dell’organizzazione: il nuovo approccio invece (che sta registrando sempre maggiore interesse, come abbiamo descritto in un precedente articolo) si basa sul principio “Never trust, always verify”. Fino ad oggi gli attaccanti, una volta entrati nella rete aziendale (ad esempio utilizzando credenziali con privilegi), sono stati in grado di muoversi con libertà nei sistemi e raggiungere i dati più sensibili. Di qui la necessità di ripensare la strategia di sicurezza. Tuttavia, Zero Trust ha successo solo se siamo in grado di monitorare e convalidare continuamente il fatto che un utente e il suo dispositivo abbiano privilegi e attributi corretti. Ecco perché l’applicazione delle politiche Zero Trust si basa fortemente sulla visibilità in tempo reale degli attributi degli utenti come: identità degli utenti, hardware dell’endpoint, firmware, sistema operativo, livello di aggiornamento, vulnerabilità, login, eccetera.
Affronteremo questi temi di grande attualità durante il Webinar “Zero Trust e Strong Customer Authentication” del prossimo 13 Aprile 2021, alle ore 11.30 – 12.30, organizzato da The Innovation Group, Keyless e Be Group. Grazie alla partecipazione di Marcello Fausti, Head of Cybersecurity, Italiaonline, di Filipe Teixeira, Chief Information Officer, illimity, di Andrea Carmignani, Co-Founder e CEO, Keyless e di Fabio Spagnuolo, Responsabile Practice End User Security, Be Group, sarà il momento per comprendere come difendere un perimetro aziendale sempre più diffuso, con processi e misure di identificazione e autorizzazione efficaci e allo stato dell’arte.
I TEMI CHE AFFRONTEREMO NEL CORSO DEL WEBINAR:
Remote Workforce & Zero Trust: come un approccio Zero Trust può aiutare a impostare una Remote security e a combattere il furto di identità
Innovazione in ambito IAM: Biometria, Autenticazione Passwordless, Strong Customer Authentication
Identity Management unificato, per sicurezza, privacy, contrasto alle minacce cyber.