Un mondo senza confini: le reti sono sempre meno legate ai luoghi fisici
Il perimetro aziendale è quasi scomparso e la transizione radicale verso il lavoro da remoto durante la pandemia ne sta accelerando la fine. In un mondo senza confini, dove l’identità e le architetture zero trust svolgeranno ruoli sempre più importanti per quanto riguarda la gestione degli accessi, la sicurezza deve essere rielaborata.
Fattori trainanti
In base al tradizionale approccio firewall, si presupponeva che le aziende potessero creare un perimetro sicuro e fidarsi quindi intrinsecamente di tutti coloro che si trovassero al suo interno. Eppure, già prima della pandemia, la migrazione verso il cloud e l’adozione di applicazioni Software-as-a-Service (SaaS) erano fenomeni in ascesa che rendevano sempre più difficile mantenere e adeguare i controlli perimetrali. Molte imprese disponevano inoltre di programmi Bring Your Own Device (BYOD) preesistenti e adottavano massicce iniziative mobile first (ideate cioè principalmente per dispositivi mobili) che i controlli perimetrali non potevano proteggere, non essendo mai stati progettati a questo scopo. Il lavoro da remoto come prima opzione sopravviverà alla pandemia: il 72% dei lavoratori dipendenti afferma di voler mantenere la flessibilità del lavoro da remoto1. Pertanto, la forza lavoro globale si affida a reti WiFi domestiche, dispositivi di lavoro non protetti e strumenti di collaborazione online. In assenza di una connettività affidabile, è possibile che i dipendenti non dispongano della protezione necessaria e che i loro stessi dispositivi “indifesi” rappresentino inoltre un rischio considerevole per la sicurezza delle reti di tipo aziendale; per giunta, un perimetro più permeabile e meno sorvegliato è naturalmente più esposto alle minacce interne, dolose o involontarie che siano. Le aziende devono andare rapidamente oltre le soluzioni incentrate sul perimetro per mettere al sicuro il numero sempre maggiore di applicazioni e risorse ospitate nel cloud, disponibile come servizio, e sui sistemi mobili.
Impatto - Con un numero sempre più basso di muri intorno a loro, le aziende non possono più adottare un approccio protettivo per difendersi dagli autori di minacce: dipendenti, fornitori, intermediari e clienti sono tutti connessi alla rete da ogni dove. Le strategie di sicurezza devono evolversi per promuovere nuovi modi di fare business che favoriscano la crescita, la produttività e i vantaggi competitivi.
Soluzioni - Gestione dell’identità e dell’accesso, zero trust, analisi comportamentale delle entità utenti, Secure Access Server Edge (SASE), Software Defined Perimeter (SDP), Cloud Access Security Brokers (CASB).
Prospettive
La prospettiva dell’anti-hacker - La rete come organo decisionale è ormai obsoleta e da qualche tempo non è più un meccanismo particolarmente utile contro le intrusioni. La fiducia va invece considerata un concetto sfumato e non una situazione statica o binaria. Con l'evoluzione verso lo zero trust, le imprese possono riesaminare i livelli di fiducia in maniera dinamica, in modo da poter rivedere costantemente il loro grado di fiducia nei confronti di un'identità. Con un approccio alla gestione degli accessi radicata in una realtà senza confini, i team addetti alla sicurezza possono prendere decisioni più sfumate, avvalendosi di contributi aziendali, in merito alla tolleranza e all’accettazione del rischio. Tocca alle imprese scegliere se restare indietro oppure guidare l’evoluzione naturale della sicurezza, ossia la transizione che porta a non preoccuparsi più del “dove”, bensì di “chi”. - Justin Berman, ex responsabile dell’unità Security, Dropbox.
La prospettiva di un hacker secondo Team8 - Una strategia ancora orientata al perimetro comporta che, una volta che sia riuscito a infiltrarsi, un hacker possa navigare facilmente all’interno di un vasto ambiente nell'azienda.. Se violare il perimetro è arduo, muoversi al suo interno è più facile. La scomparsa del perimetro e la transizione verso lo zero trust presentano lo svantaggio di esporre teoricamente all’esterno i “gioielli della corona” interni. Il lato positivo consiste nel fatto che, nella maggior parte dei casi, lo zero trust divide la rete in frammenti più piccoli, privando gli hacker di molte opzioni di movimento laterale.
Nel nostro prossimo articolo ci occuperemo di privacy e fiducia digitale.
Nonostante l'utilizzo della prima persona plurale, le opinioni espresse in questo articolo sono quelle di Team8 e non rispecchiano necessariamente quelle di WisdomTree Europe.
Team8 è un venture group di livello mondiale, con una profonda competenza nel settore, che crea imprese e investe in aziende specializzate in tecnologia imprenditoriale, sicurezza informatica e tecnofinanza. Avvalendosi di un team interno e multidisciplinare di company builder integrato con una comunità dedicata di dirigenti ed esperti qualificati, il modello di Team8 è concepito per trattare grandi problemi, ideare soluzioni e contribuire all’accelerazione del successo attraverso la tecnologia, la preparazione del mercato e l’acquisizione di talenti. Per maggiori informazioni, visitare il sito www.team8.vc.
Fonte
1 https://www.pwc.com/us/remotework?WT.mc_id=CT3-PL300-DM1-TR1-LS2-ND30-PR2-CN_FFGFY21-
Blog correlati
+ Un’introduzione alla sicurezza informatica, il megatrend del decennio in corso
+ La sicurezza degli oggetti: una gestione adeguata del boom di dispositivi connessi