Combatti gli attacchi basati sull'identità con Zero Trust

Combatti gli attacchi basati sull'identità con Zero Trust

Condividi post

Le minacce basate sull'identità sono diventate una delle principali fonti di attacchi e violazioni dei dati. Pertanto, le organizzazioni oggi richiedono una migliore consapevolezza dell'identità e nuove strategie di mitigazione delle minacce, che possono essere ottenute al meglio implementando un approccio Zero Trust basato sull'identità. Di seguito sono riportate le nozioni di base su come funziona il modello Zero Trust e le best practice per implementarlo in modo efficace.

Il modello Zero Trust è un approccio alla sicurezza basato sull'idea che le organizzazioni non dovrebbero automaticamente fidarsi di tutti all'interno o all'esterno del perimetro dell'infrastruttura. Invece, ogni entità o utente che tenta di accedere al sistema deve verificare se stesso.

Cos'è ZeroTrust?

Come framework di sicurezza, Zero Trust sostituisce l'idea di un perimetro di rete. Si concentra sulla protezione dell'infrastruttura di rete, che sia on-premise, basata su cloud o ibrida. Il framework richiede che tutti gli utenti e le entità che tentano di accedere alla rete debbano essere autenticati e autorizzati prima di poter accedere a qualsiasi risorsa, dato o applicazione.

La sicurezza non finisce quando entri nella rete. Le sessioni degli utenti devono essere regolarmente monitorate e le loro identità regolarmente verificate per mantenere l'accesso. Questo approccio affronta sfide come la protezione degli spazi di lavoro con lavoratori remoti e ibridi.

Quali organizzazioni beneficiano maggiormente di un approccio Zero Trust

Quando il modello di infrastruttura include:

  • Un'infrastruttura multi-cloud, ibrida o multi-identità
  • BYOD o dispositivi non gestiti
  • Applicazioni SaaS
  • software legacy

Se l'azienda deve affrontare le seguenti sfide:

  • Mancanza di competenze SOC qualificate
  • Requisiti di conformità
  • Mancanza di visibilità delle minacce

Se l'organizzazione è ad alto rischio per i seguenti vettori di attacco:

  • Minacce interne
  • Attacchi alla filiera
  • Ransomware

Se i fornitori di servizi o altre terze parti lavorano all'interno della rete aziendale:

  • L'azienda deve proteggere i lavoratori remoti che accedono alle risorse del cloud pubblico.
  • La linea di business dell'azienda utilizza dispositivi IoT, come i sensori.

Le organizzazioni con diversi casi d'uso possono implementare con successo Zero Trust adattandolo alle loro esigenze specifiche, alle sfide della trasformazione digitale e alla strategia di sicurezza.

Come funziona l'autenticazione Zero Trust

L'implementazione di un framework di autenticazione Zero Trust in un'azienda richiede la combinazione di diverse tecnologie, tra cui la protezione dell'identità, la sicurezza degli endpoint, la gestione delle identità basata sul rischio, la crittografia dei dati e l'autenticazione a più fattori. Oltre a combinare le tecnologie, il framework deve essere implementato su una solida infrastruttura cloud per consentire una verifica continua.

Il monitoraggio e l'autenticazione continui sono i requisiti fondamentali di un'architettura Zero Trust. Per raggiungere questo obiettivo, le organizzazioni devono applicare policy che tengano conto dei livelli di rischio di utenti e dispositivi e dei requisiti di conformità. Ciò significa che sia gli utenti che i dispositivi che dispongono di autorizzazioni e attributi durante la sessione devono essere continuamente autenticati.

Costruisci un'architettura zero trust

Per costruire un'architettura Zero Trust, le organizzazioni devono prima identificare le risorse, gli utenti, i servizi e i dati critici della rete. Ciò consente loro di stabilire le priorità e creare criteri di sicurezza.

Dopo aver identificato le risorse critiche da proteggere, il passo successivo per le organizzazioni è capire quali utenti utilizzano quali risorse. L'implementazione di un'architettura di autenticazione Zero Trust richiede la mappatura di tutti gli account con privilegi e il controllo a cosa si connettono e da dove, qui è necessaria la visibilità in tempo reale.

Per questo motivo non è sufficiente verificare l'identità solo all'inizio della sessione, poiché il livello di rischio dell'utente può variare durante la sessione. Pertanto, la convalida continua di tutte le richieste di accesso all'interno di questo framework è un must. Per ottenere un'autenticazione continua, le policy Zero Trust controllano gli attributi di identità dell'utente e dell'applicazione, come ad esempio:

  • Privilegi di credenziali
  • modello di comportamento
  • identità dell'utente
  • Livelli di rischio nei protocolli di autenticazione

Un'architettura zero trust completa comprende utenti, applicazioni e infrastruttura:

  • Utente: il framework deve autenticare l'identità dell'utente e l'integrità del dispositivo dell'utente applicando il principio del privilegio minimo per tutti i sistemi.
  • Applicazioni: applicando Zero Trust alle applicazioni, si presume che le app non siano affidabili e il loro comportamento deve essere valutato continuamente.
  •  Infrastruttura: tutto nell'infrastruttura, dai router ai dispositivi IoT, dovrebbe essere zero-trusted.

Caso d'uso Zero Trust: violazione della sicurezza presso Capital One

La violazione della sicurezza presso la società di servizi finanziari statunitense Capital One nel 2019 è un buon esempio di accesso non autorizzato. Un ex dipendente di Amazon ha violato il database utilizzando le credenziali del suo ex datore di lavoro. Il criminale informatico ha rubato più di 100 milioni di applicazioni consumer, con una multa di 80 milioni di dollari per la società finanziaria. Questo caso dimostra l'importanza di implementare strumenti zero trust e di gestione degli accessi per ambienti ibridi e cloud. L'ambiente cloud o ibrido è protetto in modo più solido da accessi non autorizzati implementando un approccio Zero Trust. Una soluzione Zero Trust avrebbe potuto rilevare e impedire che il tentativo di hacking provenisse da un luogo e un orario sospetti.

Architettura zero trust basata sull'identità che utilizza le giuste tecnologie

L'implementazione della soluzione giusta può semplificare la transizione verso un'architettura Zero Trust. Si consiglia di disporre di una piattaforma di protezione dalle minacce all'identità specificamente progettata per la prevenzione, il rilevamento e la risposta in tempo reale agli attacchi che utilizzano credenziali compromesse per accedere alle risorse mirate. Utilizzando l'innovativa tecnologia agentless e proxyless, questa soluzione si integra perfettamente con tutte le soluzioni IAM esistenti (come AD, ADFS, RADIUS, Azure AD, Okta, Ping Identity, AWS IAM, ecc.) ed estende la loro copertura a risorse che in precedenza non potevano essere protette - ad esempio, applicazioni interne/preesistenti, infrastruttura IT, file system, strumenti a riga di comando, accesso da macchina a macchina e altro ancora. Ciò previene efficacemente gli attacchi basati sull'identità in ambienti cloud e ibridi dinamici e complessi.

Gli attacchi basati sull'identità, in cui i criminali informatici abusano delle credenziali per accedere alle risorse, sono oggi una delle principali minacce alla sicurezza aziendale. Tuttavia, con un approccio Zero Trust basato sull'identità, i responsabili della sicurezza possono ridurre notevolmente il rischio di un attacco riuscito.

Maggiori informazioni su www.silverfort.com

 


A proposito di Silverfort

Silverfort fornisce la prima piattaforma unificata di protezione dell'identità che consolida i controlli di sicurezza IAM nelle reti aziendali e negli ambienti cloud per mitigare gli attacchi basati sull'identità. Utilizzando l'innovativa tecnologia agentless e proxyless, Silverfort si integra perfettamente con tutte le soluzioni IAM, unificando l'analisi dei rischi e i controlli di sicurezza ed estendendo la copertura ad asset che in precedenza non potevano essere protetti, come applicazioni interne e legacy, infrastruttura IT, file system, riga di comando strumenti, accesso da macchina a macchina e altro ancora.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più