Il framework Zero Trust di LumIT

27 Gennaio 2021

Come proteggere i sistemi IT di nuova generazione basati su cloud? La soluzione passa dalla creazione di un framework Zero Trust, basato cioè sul presupposto che qualsiasi attività, processo o risorsa sia, per definizione, una potenziale minaccia. È un approccio che consente di affrontare il nuovo quadro della sicurezza informatica in cui le tecniche di attacco mutano a velocità folle e la rete aziendale non ha più confini riconoscibili.

Le due facce della medaglia

Nella creazione di un framework Zero Trust, LumIT suddivide idealmente il campo d’azione in due sfere: una relativa alle infrastrutture IT e l’altra focalizzata sul ruolo degli utenti all’interno dell’ecosistema digitale. Si tratta di un approccio che, da un lato, consente di razionalizzare gli interventi a livello di sicurezza informatica e, dall’altro, mette a fuoco le criticità che emergono nel contesto in cui si opera. La filosofia Zero Trust, infatti, ha sia un aspetto tecnico sia uno più squisitamente “culturale”. Se il primo prevede l’adozione di una serie di accorgimenti e di strumenti tecnologici rivolti al controllo dei processi e dei servizi, il secondo si concentra anche sulla predisposizione di policy e procedure che consentono di tenere sotto controllo le attività all’interno della rete.

La gestione dell’infrastruttura

I componenti legati all’adozione di un framework Zero Trust a livello di architettura di rete rispondono in primo luogo alle esigenze di un approccio basato sulla “detection and response”, che ha come primo obiettivo la visibilità. Come ripetono gli esperti di sicurezza, il primo passo per garantire la sicurezza della rete è quello di avere una mappatura granulare del network, che consenta di sapere in ogni momento quanti e quali dispositivi sono connessi alla rete, qual è il loro stato e quali sono le eventuali vulnerabilità che è necessario tenere sotto controllo. In questa prospettiva, l’approccio di LumIT punta sull’impiego dell’automazione e dell’orchestrazione: in un contesto sempre più complesso e articolato, in cui servizi on premise e risorse cloud convivono in un “mix” estremamente difficile da gestire attraverso gli strumenti tradizionali, LumIT ha deciso di puntare su automazione e orchestrazione, strumenti indispensabili per garantire una gestione puntuale ed efficace delle infrastrutture.

I vantaggi della microsegmentazione

Se il presupposto di un framework Zero Trust è quello di considerare potenzialmente nociva qualsiasi attività all’interno della rete, l’adozione di sistemi che siano in grado di isolare ogni singolo processo a livello server offre un vantaggio strategico fondamentale nel contrasto a eventuali attacchi da parte dei cyber criminali. Le strategie dei pirati informatici, infatti, sono sempre più rivolte all’uso di strumenti che sfruttano la complessità dell’ecosistema IT per far passare inosservate le loro attività, ad esempio utilizzando software di amministrazione i cui pattern di funzionamento non rientrano negli schemi che i software antivirus considerano malevoli. Il loro isolamento a priori, applicato attraverso gli strumenti di microsegmentazione, permette tra le altre cose di impedire il cosiddetto “movimento laterale”, che gli hacker utilizzano per raggiungere i loro obiettivi all’interno del network aziendale.

Il fattore umano nel framework Zero Trust

Se la filosofia ispirata alla “diffidenza a prescindere” a livello di infrastruttura prevede l’implementazione di soluzioni tecnologiche che operano a livello di architettura, quando si tratta di affrontare la gestione dell’attività degli utenti gli strumenti implementati rispondono a esigenze più “pratiche” come il monitoraggio dei social media, la protezione degli strumenti di comunicazione utilizzati a livello aziendale e, soprattutto, la gestione e il controllo degli accessi ai servizi. Proprio questo aspetto rappresenta, nel contesto attuale, un fronte particolarmente “caldo” che LumIT affronta attraverso l’utilizzo di una strategia basata su due binari. Il primo è rivolto a garantire il massimo controllo sui sistemi di autenticazione tramite l’uso di sistemi multi-fattore e di monitoraggio degli accessi che, grazie a strumenti di machine learning, sono in grado di valutare lo user behaviour per individuare eventuali attività anomale. Il secondo è l’applicazione di una filosofia “least privilege” che consente di mitigare il danno in caso di violazione dell’account.

CTA_WP_Guida all'It Automation Step by Step