Come evidenziato nella recente edizione dell’Osservatorio “Cybersecurity e Data Protection”, sempre più spesso i cybercriminali puntano sulle infrastrutture critiche aziendali, con un incremento del numero di attacchi dell’8,4% nel primo semestre 2022, rispetto allo stesso periodo nell’anno precedente. Negli ultimi anni, con l’esplosione del lavoro ibrido, è aumentato sensibilmente il numero delle organizzazioni che si sono affidate – o hanno iniziato a farlo -, a reti private virtuali (VPN) per offrire ai dipendenti remoti un’estensione sicura della rete aziendale, garantendo loro al contempo gli stessi vantaggi di sicurezza e connettività. Tuttavia, le VPN possono contribuire a rendere le organizzazioni vulnerabili a malintenzionati e cyberattacchi perché, se configurate in modo improprio, possono dare agli utenti accesso illimitato. Per difendersi da potenziali vulnerabilità, le aziende stanno adottando metodi di accesso remoto più restrittivi, come l’accesso zero trust (ZTNA), per garantire la sicurezza di rete negli ambienti di lavoro ibrido.
A tal fine, prendiamo in esame alcune delle best practice più efficaci per la sicurezza del lavoro ibrido.
Adottare modelli di sicurezza di rete zero trust
Il modello zero trust è uno dei più diffusi approcci integrati alla sicurezza di rete, a ragione in quanto autentica separatamente richieste di accesso e sessioni per impedire alle autenticazioni di procedere con le sessioni o agli utenti di effettuare ulteriori richieste. I framework di sicurezza zero trust impongono l’autenticazione di dispositivi e utenti a livello di rete, trattando le richieste di accesso in modo identico, che vengano effettuate all’interno e all’esterno della rete.
Invece di dividere dispositivi e utenti in due campi – tipicamente “fuori dal perimetro” e “dentro il perimetro” – un approccio integrato alla sicurezza, come ad esempio il framework zero trust, non concede automaticamente l’accesso alle risorse a utenti e dispositivi interni.
Favorire un’architettura incentrata sull’identità
Al centro di un framework di sicurezza ZTNA si trova l’identità. I modelli zero trust concedono agli utenti designati accesso alle risorse in base all’identità, cosa che pone ancor più importanza su una gestione rigorosa delle identità.
I tipici modelli di sicurezza di accesso remoto si basano su perimetri sicuri e obbligano gli utenti esterni ad accedere alle reti aziendali attraverso un tunnel crittografato (di solito una VPN). Tuttavia, le VPN tradizionali forniscono solo connettività crittografata, ma non identificano l’utente. Senza l’autenticazione dell’individuo, la rete non sa chi è connesso e non può quindi controllare l’accesso alle risorse.
Qui entra in gioco l’architettura focalizzata sull’identità: anziché basare l’accesso di un utente sulla sua capacità di accedere a una VPN, questa architettura si basa sull’identità stessa dell’utente con i firewall UTM (Unified Threat Management) che integrano la connettività VPN con l’autenticazione a più fattori (MFA) per controllo più forte e rigoroso dell’accesso.
Favorire un’architettura incentrata sull’identità che dia priorità a un approccio zero trust è più importante che mai, per prevenire le minacce esterne ed evitare che agiscano inosservate mentre compromettono dati sensibili.
Maggiore attenzione alla sicurezza degli endpoint
Qualsiasi programma di cybersecurity aziendale include una strategia per la sicurezza degli endpoint che, con la diffusione dei modelli ZTNA, diventa ancor più prioritario proteggere adeguatamente. Inoltre, una volta adottata un’architettura basata sull’identità, in cui gli utenti si autenticano da soli, è necessario un metodo per affrontare dispositivi e sistemi degli utenti potenzialmente compromessi.
Si può iniziare dalla consapevolezza della diversità degli endpoint, che comprendono tra gli altri, tablet, laptop, smartphone e dispositivi indossabili. Pertanto, si consiglia di utilizzare soluzioni di sicurezza dedicate che offrano prevenzione della perdita di dati, crittografia di endpoint ed e-mail, rilevamento e risposta degli endpoint e controllo degli utenti privilegiati.
Sarà quindi necessario implementare l’autenticazione a più fattori e considerare la prevenzione della perdita di dati (DLP) basata su endpoint. L’MFA può contribuire notevolmente a proteggere i punti di ingresso della rete da accessi non autorizzati, mentre una DLP basata su endpoint può salvaguardare il numero crescente di dati memorizzati.
Rafforzare la sicurezza della collaborazione
Infine, in un ambiente di lavoro ibrido, è fondamentale rafforzare la sicurezza della collaborazione. Con dipendenti e collaboratori sempre più distribuiti, le applicazioni di collaborazione sono diventate sempre più comuni e le sfide di sicurezza ad esse associate più evidenti. Considerando alcune delle app di collaborazione più diffuse, come Slack, Microsoft Teams e Zoom, si potrebbe pensare che siano intrinsecamente sicuri, ma non è sempre così. La sicurezza non è integrata e questa mancanza può portare a policy di sicurezza frammentate, non completamente zero trust, con regole che si applicano solo ad alcune app di collaborazione, causando vulnerabilità di sicurezza.
In un mondo del lavoro sempre più digitale, rivolto alla condivisione, l’approccio chiave che prenderà piede sarà tuttavia quello basato sul minimo livello di fiducia, a ogni livello, per garantire la più elevata sicurezza di identità, dispositivi e reti, al fine di prevenire pericolosi attacchi che potrebbero compromettere attività, reputazione, persone e produttività.
A cura di Giovanni Prinetti, Solution Marketing Manager di Allied Telesis