fbpx

Zero Trust Security, come andare oltre le password

Condividi su:

Ascolta questo articolo

Partiamo da un concetto: la fiducia è sopravvalutata.
La fiducia che tutto andrà sempre bene, che non ci saranno mai imprevisti, che la tua rete è sicura. Sono tutte idee bellissime.

Ma siamo concreti: è una fiducia mal riposta.

Intendiamoci, continuiamo ad avere fiducia nelle persone e nella loro capacità di agire per il meglio, ma gli incidenti accadono. E, spesso, le vulnerabilità di un’azienda esposta dal punto di vista digitale (e lo sono tutte, dal negozio sotto casa alla multinazionale) consistono in piccole finestre, a volte passaggi strettissimi e impensabili che nemmeno vediamo.

E queste aperture sono ovunque.

Qualche esempio:

  • quando ti connetti al portale per prenotare i voli delle trasferte (o delle vacanze)
  • a quello per il noleggio dell’auto
  • alla webmail
  • al sito di incontri
  • al tuo social network preferito
  • alla web application che utilizzi tutti i giorni per lavoro

La lista è molto più lunga, ma, per semplificare il ragionamento, prova a pensare a quanti servizi accedi utilizzando un nome utente e una password. Compresi tutti quei servizi di cui non ricordi più la password perché l’hai inserita una sola volta (i cosiddetti servizi Always on).

Zero Trust, il concetto fondamentale: Malware e ransomware sono qui per restare

Non si tratta di un fenomeno passeggero, di una specie di influenza che prima o poi passerà. La criminalità si è organizzata sul fronte digitale, nel dark e nel deep web, quella parte di internet che noi non frequentiamo, e che non vediamo, ma esiste. Un mondo sommerso che rappresenta oltre il 90% di ciò che abita internet.

Molti pensano a queste minacce come qualcosa che ti colpisce improvvisamente, da un istante all’altro, ma, in realtà non è così. La tua rete potrebbe essere sotto osservazione da settimane, magari mesi, in attesa di poter accedere alla risorsa giusta, alla cartella o al file che serve per fare altro.

E tu potresti che chiederti: “ma perché proprio noi? Non abbiamo niente di così interessante, di sicuro non abbiamo niente da nascondere per cui essere ricattati”.

Ed è questa l’ingenuità: perchè ciò che è interessante, per i criminali informatici, sono le risorse che ti permettono di lavorare. A partire dalle anagrafiche clienti, ai dati amministrativi e finanziari, per arrivare a quelli bancari, all’accesso ai conti. Non parliamo poi di brevetti, segreti industriali o progetti del tuo ufficio tecnico.

Niente di straordinario, all’apparenza. Ma se qualcuno te li portasse via?

Pensa agli attacchi che sono stati perpetrati ai danni dei portali di prenotazione delle varie ATS d’Italia. Hai provato a farti un’idea dei danni che hanno causato? Danni economici, ma non solo. Se devi prenotare una visita importante o devi fare un esame dal quale dipende seriamente la tua salute e tutto il sistema si blocca, come valuteresti la situazione?

È per questo che, a livello internazionale, questo genere di attacchi sono considerati alla stregua del terrorismo. Non c’è da scherzare, per niente.

Ed ecco perché la fiducia è sopravvalutata.

Ma, non parliamo della fiducia nelle persone, bensì della sicurezza dei sistemi.

Secondo un report di Garnter il 90% degli attacchi Ransomware è preventivabile (https://www.gartner.com/en/documents/3978727) le organizzazioni e le aziende possono estendere il loro perimetro di sicurezza attraverso alcuni interventi decisivi:

  1. Verificare l’identità degli utenti utilizzando sistemi di autenticazione multi fattore (MFA) sicuri e flessibili.
  2. Usare un unico punto di accesso monitorato sia per le applicazioni cloud based che on premise, attraverso tecnologie di Single Sign-on intelligenti.
  3. Garantire la visibilità di ogni device che fa l’accesso alle applicazioni e risorse dell’azienda. Deve esserci una sorta di “inventario dinamico” che aiuti la tracciabilità dei dispositivi.
  4. Stabilire l’affidabilità e riconoscibilità dei dispositivi. Dallo smartphone al pc degli ospiti che si connettono al wifi guest.
  5. Creare policy di sicurezza intelligenti che si adattano in base al contesto, ai dispositivi e alle routine aziendali. Quando ci sono piccole anomalie deve essere possibile intervenire nel giro di pochi istanti.
  6. Monitorare i comportamenti potenzialmente rischiosi della tua utenza, in modo tale da intercettare possibili vulnerabilità prima che diventino un problema.

E come si fa?

La strada verso la Zero Trust Security

Partiamo da soluzioni semplici e attuabili. Oggi ci sono tecnologie davvero accessibili come Cisco DUO (che noi stessi utilizziamo in azienda) che consentono di rispondere a tutti i punti qui sopra.

Ti diciamo di dimenticarti delle password non perché siamo incoscienti, ma perché la strada per la sicurezza è legare gli accessi a identità certe e dispositivi certi con affidabilità certa.

DUO è una piattaforma cloud based che fa solo questo: protegge l’accesso alle tue risorse su ogni dispositivo, di qualunque utente, da ovunque. Semplifica la sicurezza degli accessi eseguendo esattamente quello che abbiamo espresso nei sei punti qui sopra.

E consente di farlo con vantaggi concreti ed evidenti:

  • Azzera i costi di gestione e di operatività.
  • Si integra con tutte le tue applicazioni, in cloud e on premise.
  • Facile da usare per l’utente finale: la scarica dal proprio app store e la attiva con tre click.

Questo passaggio è importante, perché in pochi minuti metti in sicurezza gli accessi più importanti della tua organizzazione.

Se vuoi strade più complicate ce ne sono quante ne vuoi, ma se vuoi l’efficienza e una soluzione applicabile subito… è presto fatto.

Parlane con i nostri esperti e poi fai le tue valutazioni, ma sappiamo già che vorrai la stessa cosa che abbiamo voluto noi, i nostri clienti e migliaia di altre aziende in tutto il mondo.

Condividi su:
Dal blog:
Gli ultimi annunci di lavoro