Microsegmentazione: che cos’è e perché serve alla sicurezza delle reti

18 Ottobre 2020

Perché ricorrere alla microsegmentazione all’interno della rete aziendale? La risposta, secondo gli esperti di sicurezza, considera due aspetti. Il primo relativo al mutato panorama delle infrastrutture tecnologiche utilizzate dalle imprese. Il secondo è invece legato al modus operandi dei pirati informatici specializzati negli attacchi alle aziende. Un combinato di fattori che, negli ultimi mesi, ha messo a nudo i limiti delle tecniche di segmentazione basate sui tradizionali firewall e ha spinto le società di cyber security a sviluppare nuove soluzioni che consentono di contrastare con maggiore efficacia le minacce cyber.

La logica della segmentazione della rete

La segmentazione delle reti è uno dei pilastri della sicurezza informatica. La sua applicazione permette per esempio la definizione di DMZ (le “zone demilitarizzate” che isolano il traffico in una determinata porzione di rete) così come la predisposizione di separazioni nette tra le aree del network esposte a Internet e quelle che contengono traffico “sensibile”. L’obiettivo della segmentazione, in pratica, è sempre stato considerato quello di definire dei perimetri interni all’infrastruttura IT, utilizzando firewall e impostazioni di rete per proteggere dispositivi al suo interno, come una fortezza composta da mura concentriche. Il presupposto da cui si parte in questa declinazione della segmentazione, però, è che l’obiettivo dei sistemi di sicurezza sia quello di rendere la rete impermeabile agli attacchi provenienti dall’esterno. Un’impostazione che negli ultimi anni è stata (giocoforza) abbandonata per adottare una prospettiva adeguata alle nuove esigenze.

Come è cambiata la rete aziendale

L’impostazione descritta è stata sviluppata avendo come riferimento una rete prevalentemente statica, in cui era individuabile un perimetro ben definito e una netta separazione tra “interno” ed “esterno”. Fenomeni come il processo di digitalizzazione basato su piattaforme cloud, l’adozione estensiva di dispositivi mobili e (non ultimo) il boom dello smart working e del lavoro in remoto hanno però provocato una vera “evaporazione” del concetto di perimetro, che oggi è diventato un termine terribilmente sfumato. Non solo: se in un approccio tradizionale alla segmentazione poteva essere sufficiente affidarsi a un sistema di filtraggio del traffico basato sulle tipologie di protocolli e su regole definite manualmente a livello di firewall, oggi gli amministratori IT si trovano di fronte a un quadro estremamente complesso, in cui il traffico ha origine da numerose fonti collocate, spesso, all’esterno dell’azienda stessa. L’introduzione del cloud, inoltre, ha portato all’introduzione di sistemi estremamente dinamici, in cui qualsiasi tipo di servizio può essere implementato, modificato o rimosso con estrema rapidità. In altre parole, quello cui ci troviamo di fronte è un quadro in cui le vecchie logiche si dimostrano inadeguate per garantire la sicurezza della rete.

Le nuove strategie dei pirati informatici

All’evoluzione delle architetture di rete, con le conseguenze descritte, si affianca quella delle tecniche di attacco utilizzate dai cyber criminali per colpire le aziende. Una strategia strutturata in più fasi, che alla compromissione iniziale di un dispositivo aziendale fa seguire quello che gli esperti di sicurezza chiamano comunemente “movimento laterale”, in cui gli hacker utilizzano il device infetto come testa di ponte per raggiungere altri computer all’interno della rete per colpire obiettivi sensibili come server e servizi critici dell’azienda. In questa fase i pirati informatici non utilizzano veri e propri malware, ma comuni strumenti di amministrazione la cui attività ha buone possibilità di passare inosservata ai tradizionali firewall.

Microsegmentazione: dall’hardware al software

Per fare fronte al nuovo panorama dell’IT è necessario implementare strumenti di controllo e rilevamento del traffico con le stesse caratteristiche di versatilità che contraddistinguono le reti stesse. La microsegmentazione, basata su soluzioni software, offre questa possibilità attraverso un sistema di controllo estremamente granulare, che permette di analizzare e gestire ogni singolo servizio a livello di server e garantendo in questo modo la massima trasparenza del traffico e la possibilità di definire le policy di sicurezza con estrema rapidità. In definitiva, la microsegmentazione rappresenta un radicale cambio di prospettiva, che consente di ridurre la superficie di attacco a disposizione dei pirati e di creare un ecosistema di cyber security in grado di adattarsi a qualsiasi ambiente.

CTA-WP-Next-Generation-Security