Sicurezza informatica: zero trust e lifecycle management

Andrea Monteleone

È un dato di fatto che, oggi, le reti informatiche siano diventate sempre più vulnerabili.

Da una parte, gli attacchi informatici sono sempre più frequenti e sofisticati. Dall’altra, le tradizionali infrastrutture di rete sono ora utilizzate da un numero sempre più grande di dispositivi connessi, ognuno caratterizzato dalle sue potenziali vulnerabilità.

La principale conseguenza è l’inefficacia della difesa del perimetro della rete aziendale attraverso il solo utilizzo di sistemi di firewalling, modalità di protezione tipicamente adottata da molte imprese e organizzazioni, soprattutto PMI. Questa forma di protezione perimetrale mostra infatti oggi due principali limiti: la difficoltà nel gestire la veloce crescita degli endpoint – spesso con diversi livelli di autorizzazione – e l’impossibilità di intervento nel caso in cui un malintenzionato si trovi già all’interno del perimetro che il firewall dovrebbe proteggere.

In questo contesto, la conoscenza da parte dei responsabili informatici delle aziende delle soluzioni e dei dispositivi connessi alla rete aziendale e delle politiche di rilascio dei firmware e dei software da parte dei vendor assume un ruolo ancora più importante. Questo perché ciascuno di essi, se trascurato – in particolare quando giunto al termine del proprio ciclo di vita – può diventare facilmente attaccabile.

Un sistema di protezione informatica proattivo ed efficace deve dunque oggi muoversi in due direzioni: la prima – relativa ai dispositivi – attraverso una gestione consapevole dell’efficienza e della vita utile dei device connessi alla rete; la seconda – relativa alla rete – con una sempre maggior attenzione alla salute informatica della propria infrastruttura, adottando il principio, ormai affermatosi in molti settori, della “zero trust”.

 

Gestire il ciclo di vita per garantire la salute informatica

Mettere la propria attività al sicuro è innanzitutto una questione di best practice. Un insieme di regole auree che possono essere riassunte in quattro punti:

  • Eseguire un’analisi preventiva della struttura della propria rete informatica, al fine di evidenziare potenziali debolezze e vulnerabilità e agire di conseguenza mitigando i rischi;
  • Definire politiche chiare per la gestione di account, password e dispositivi;
  • Eseguire cicliche manutenzioni dei sistemi e dei dispositivi, mantenendoli sempre aggiornati all’ultimo rilascio del firmware offerto dai produttori;
  • Attenersi sempre alle direttive nazionali ed europee riguardo ai requisiti che un sistema deve soddisfare per essere riconosciuto come effettivamente sicuro;

La manutenzione proattiva è il modo migliore per garantire la stabilità e la sicurezza di un sistema, nel complesso ecosistema contemporaneo di dispositivi e soluzioni connesse. Ad esempio, il software di gestione video (VMS) deve essere aggiornato regolarmente insieme al sistema operativo su cui viene eseguito.

Gli amministratori di reti aziendali devono rimanere al passo con le minacce tenendosi informati sui nuovi sviluppi, per poter agire in modo proattivo, e monitorare il proprio sistema per individuare potenziali vulnerabilità.

Inoltre, tutte le tecnologie sono destinate ad essere soppiantate nel tempo a causa di limiti oggettivi o semplice obsolescenza. Saper implementare un programma strutturato di gestione del ciclo di vita evita di dover inaspettatamente sostituire un componente, magari critico, del sistema principale. In questo modo è possibile pianificare e preventivare sostituzioni o vere e proprie migrazioni in modo graduale e controllato. Va infatti considerato che i dispositivi obsoleti o fuori commercio, salvo rari casi, non riceveranno più aggiornamenti del firmware, esponendo le aziende a rischi non indifferenti anche dal punto di vista della sicurezza informatica.

 

Dal dispositivo alla rete

Ciascun dispositivo connesso alla rete contribuisce alla sua salute informatica e al mantenimento della sua sicurezza. Il superamento del sistema basato unicamente sui firewall è diretta conseguenza della proliferazione di strumenti connessi alla rete, ma è legata anche all’utilizzo di servizi cloud-based situati al di fuori della rete e alla necessità di creare perimetri più permeabili per una più efficiente gestione dei processi aziendali, dove dipendenti, clienti e fornitori posso connettersi rapidamente al sistema e dialogare con esso in tempo reale.

Questo stato di cose ha portato negli ultimi anni all’emersione del concetto di reti a “fiducia zero” o “zero trust”. Come il nome stesso suggerisce, la posizione di partenza in un network a fiducia zero è che nessuna entità connessa alla rete o presente al suo interno – umana o macchina – può essere degna di fiducia, dovunque si trovi e in qualunque modo sia connessa.

La filosofia soprastante è semplice: “non fidarti mai, verifica sempre”. Un principio secondo il quale l’identità di un oggetto che sta entrando nella rete o che si trova già dentro di essa deve essere verificata più volte in molte maniere differenti, a seconda del comportamento, della rilevanza e della criticità dei dati a cui cerca di accedere.

Il modello zero trust utilizza tecniche come la micro-segmentazione della rete – adottando diversi livelli di sicurezza in quelle aree della rete dove risiedono i dati più sensibili – e una gestione granulare della sicurezza del perimetro che incrocia i dati degli utenti, dei loro sistemi operativi, della loro posizione geografica e dei programmi che stanno utilizzando per determinare se le loro credenziali sono affidabili.

Offrire agli utenti solo l’accesso a determinate aree della rete e solo ai dati necessari per svolgere i propri compiti comporta evidenti benefici in termini di sicurezza. Ma cosa potrebbe succedere nel caso in cui un utente con accesso alle sezioni riservate dovesse comportarsi in modo anomalo?

Poniamo il caso di un amministratore di rete. Di norma dispone di ampio accesso al network per effettuare manutenzioni periodiche dei server di altre funzioni aziendali, come quello di ricerca e sviluppo o quello finanziario. Se un giorno dovesse utilizzare le sue credenziali per scaricare o visionare file specifici, dovesse connettersi da una località o in un orario diversi dal solito, una rete a fiducia zero farà scattare un allarme di sicurezza. Questo perché comportamenti fuori norma possono essere indice di comportamenti irregolari o criminali come il furto di credenziali.

 

I sistemi di gestione degli accessi in un network a zero trust

A livello tecnico, il riconoscimento di percorsi anomali è demandato a specifici software, i policy engines, che regolano e sovrintendono alle procedure di utilizzo di una rete. Monitorando il rispetto di queste procedure, aziende e organizzazioni possono far rispettare le regole sul modo in cui le loro risorse informatiche e i loro dati possono essere raggiunti e utilizzati, evidenziando le variazioni.

Un policy engine utilizzerà una combinazione di analitiche di rete e di regole programmate per offrire permessi basati sui ruoli in relazione ad un ampio numero di fattori. Questi sistemi comparano ogni richiesta di accesso alla rete e il contesto in cui avviene con le policy predefinite, e informano i responsabili se una richiesta può essere approvata o meno.

Il policy engine interviene su ogni area della rete aziendale: server, luoghi, utenti e dispositivi per impedire l’accesso a coloro che non sono in regola con le specifiche di rete. Questo impone alle organizzazioni di definire in modo estremamente preciso le regole e di dotarsi di tutti gli strumenti che rendono possibili questi controlli come i firewall di ultima generazione, gateway dei servizi email e di quelli in cloud, oltre naturalmente ai software per la prevenzione della perdita di dati.

Sono questi controlli che, combinati, permettono la microsegmentazione della rete, garantendo solo a chi ne ha la facoltà di muoversi da un server o da un’area della rete a un’altra. In un sistema a fiducia zero, i requisiti per un sicuro funzionamento della rete includono:

  • Sistemi di gestione delle identità e degli accessi;
  • Meccanismi di autenticazioni a più fattori;
  • Notifiche push;
  • Registri di permessi per l’accesso ai file;
  • Sistemi di codifica;
  • Capacità di gestione di tutti i livelli della sicurezza.

Le telecamere di videosorveglianza e gli strumenti a esse associati sono tra i dispositivi che dovranno avere accesso a questa rete e quindi sottostare alle regole definite dai policy engine. Dal momento che le organizzazioni si muovono verso architetture di rete a fiducia zero, è essenziale che questi dispositivi siano conformi ai principi richiesti per la verifica, per non rischiare che un elemento centrale della protezione di un’azienda si riveli una porta d’accesso per i malintenzionati.

Anche le telecamere, dunque, devono mostrare di essere degne di fiducia da parte della rete. Le forme tradizionali di protezione non sono più sufficienti, ed è questa la ragione per cui la blockchain si sta affermando come la tecnologia più efficace per registrare efficientemente le transazioni tra due parti in modo verificabile e permanente. Attraverso un sistema di riconoscimento univoco delle entità coinvolte in uno scambio di informazioni, le blockchain posso aiutare le reti a stabilire “percorsi di fiducia” immutabili tra diversi dispositivi, concedendo solo gli accessi e le credenziali necessarie per trasmettere i propri dati e ricevere le indicazioni da parte della centrale operativa.

 

Continuare a proteggere la salute informatica

Gestione del ciclo di vita, reti “zero trust” e generazione di percorsi di fiducia attraverso la tecnologia blockchain sono ciò che garantisce a imprese e organizzazioni di essere pronte ad affrontare le sfide informatiche dei prossimi anni.

Insieme, permettono di adottare un approccio logico nella costruzione di reti più resilienti e sicure in un contesto in cui il numero di entità connesse cresce di giorno in giorno e i rischi per le imprese si moltiplicano su tutti i livelli, dalle operations quotidiane alla reputazione. I produttori di dispositivi e strumenti hardware devono riconoscere la centralità del proprio ruolo in questa sfida. In Axis, siamo pronti a dare il nostro contributo.

 

Per maggiori approfondimenti e ispirazioni dal mondo della cybersecurity, consulta il nostro e-magazine:

“Partner per la protezione”

 

Scopri di più sulla cybersecurity in Axis:

Sicurezza Informatica in Axis