written by
Arianna Nistri

4 Best Practice per la Sicurezza Zero Trust in Ambito IoT – Palo Alto Networks

Cyber Security 5 min read
4 Best Practice per la Sicurezza Zero Trust in Ambito IoT – Palo Alto Networks
4 Best Practice per la Sicurezza Zero Trust in Ambito IoT – Palo Alto Networks

Il modello di sicurezza Zero Trust è progettato per garantire la protezione di una rete aziendale che ormai si estende oltre i confini della sede principale di un’organizzazione.

Tale modello è radicato nel principio del "non fidarsi mai, verificare sempre", permette l'accesso controllato ad utenti e dispositivi solo sulla base del fatto che ciascuno possa autenticare la propria identità.

Oltre a ciò, Zero Trust richiede che i privilegi di accesso dell'utente e del dispositivo siano continuamente verificati anche dopo l'autenticazione. L'accesso alle risorse dell'organizzazione è limitato alle funzionalità di cui l'utente e il dispositivo hanno realmente necessità.

Un utente non ha accessi illimitati e lo stesso vale per il dispositivo. Per tale motivo, la consapevolezza dell'identità e il controllo dell’application layer (livello 7) di ogni utente e dispositivo diventano tanti fattori critici nell'utilizzo del modello di sicurezza Zero Trust.

La sfida Dietro l'Implementazione del Modello Zero Trust per i Dispositivi IoT

Quando si tratta di dispositivi IoT non gestiti collegati alla rete di un'organizzazione, la maggior parte delle aziende trova difficile aderire ai principi standard del modello Zero Trust.

Questo perché, a differenza dei dispositivi IT standard, i dispositivi IoT presentano un'enorme sfida a livello di visibilità; infatti, ottenere la consapevolezza dell'identità di ogni dispositivo che si connette alla rete è un problema.

Una delle motivazioni principali è che la maggior parte dei dispositivi IoT non supporta processi di autenticazione e autorizzazione aziendali tradizionali come 802.1X o Single Sign-On.

L’autenticazione basata sull'impronta digitale presente nei dispositivi tradizionali non è applicabile ai dispositivi IoT a causa della grande varietà di protocolli e standard operativi.

I dispositivi IoT sono progettati per connettersi alla rete wireless e, una volta connessi, accedono liberamente senza restrizioni rimanendo fuori dalle scansioni per il controllo di vulnerabilità.

Di conseguenza, tali dispositivi riducono i livelli di rischio al minimo comune denominatore e ampliano notevolmente la superficie di attacco delle minacce, rendendo la rete particolarmente vulnerabile ad exploit laterali.

Modello Zero Trust di Palo Alto Networks per Ambienti IoT

Palo Alto Networks IoT Security abilita i dispositivi IoT al modello Zero Trust attraverso quattro best practice che riducono al minimo i rischi per la sicurezza e mantengono la rete al sicuro dagli attacchi informatici.

Il servizio di sicurezza fornito dal cloud può essere abilitato su un qualsiasi firewall Palo Alto Networks di nuova generazione.

1. Visibilità Completa dei Dispositivi IoT Connessi alla Rete

“Non possiamo proteggere ciò che non possiamo vedere”.

Per estendere i principi del modello Zero Trust, è importante prima andare oltre utenti e dispositivi IT standard per includere tutti i dispositivi IoT non gestiti all'interno della rete.

La soluzione agentless di Palo Alto Networks aggira gli approcci standard basati su firme per rilevare ogni dispositivo IoT connesso alla rete, compresi quelli mai visti prima di cui i team IT non sono a conoscenza.

La soluzione Palo Alto Networks abbina l'indirizzo IP di ogni dispositivo con tipologia, fornitore e modello per avere un profilo completo del dispositivo.

Una classificazione accurata e granulare dei dispositivi è un prerequisito necessario per differenziare i dispositivi IoT non gestiti dalle risorse IT gestite. Ciò consente l'applicazione di policy di sicurezza basate sul modello Zero Trust che consentono solo il traffico approvato.

2. Controllo Costante di Anomalie nel Comportamento

Un principio fondamentale alla base del modello Zero Trust è che a nessun dispositivo, identificato all'interno o all'esterno della rete, dovrebbe essere concesso l'accesso ad altri dispositivi ed applicazioni finché non viene valutato il rischio e approvato entro i parametri di comportamento normale impostati.

Questo principio si applica perfettamente ai dispositivi IoT poiché hanno comportamenti limitati, stabili e prevedibili per natura.

La soluzione di Palo Alto Networks basata su principi di machine learning verifica automaticamente l’identità del dispositivo e il comportamento dello stesso.

3. Microsegmentazione per Ridurre la Superficie di Attacco

Un firewall di nuova generazione consente la microsegmentazione dei perimetri di rete e controlla tutti gli ambienti all’interno dell'organizzazione. La soluzione di Palo Alto Networks adotta microsegmentazione basata sul profilo del dispositivo che considera diversi fattori tra cui tipologia di dispositivo, funzione, criticità, livello di minaccia.

Ciò riduce notevolmente il potenziale impatto dell'infezione tra dispositivi IT e IoT. Tale approccio limita il movimento laterale tra i dispositivi IT e IoT. La microsegmentazione dei dispositivi IoT garantisce che abbiano accesso con privilegi minimi e si connettano soltanto alle applicazioni richieste.

La soluzione mette in quarantena il dispositivo e riduce al minimo i tempi di inattività operativa delle infrastrutture IoT critiche mitigando i problemi di incompatibilità che si verificano tra i sistemi.

4. Machine Learning e Device-ID per Automatizzazione delle Policy Zero Trust

I firewall di nuova generazione utilizzano il concetto di abilitazione positiva, che rende le policy di sicurezza basate su Zero Trust più facili da scrivere.

Invece di tradurre manualmente il comportamento normale o sospetto del dispositivo in criteri per l'applicazione, la soluzione per la sicurezza IoT genera e applica automaticamente criteri Zero Trust utilizzando machine learning sul firewall.

La soluzione stabilisce una linea di base dei comportamenti dei dispositivi IoT di layer 7, ad esempio i comportamenti delle applicazioni e della topologia di rete, distinguendo ciò che è normale per un singolo dispositivo al fine di fornire consigli per le policy a livello di dispositivo coerenti con l'architettura Zero Trust.

Il nuovo costrutto di criteri Device-ID tiene quindi traccia di un singolo dispositivo attraverso la rete, fornendo informazioni dettagliate all'interno dei firewall di nuova generazione basati su machine learning per qualsiasi avviso o incidente che potrebbe verificarsi, indipendentemente dalle modifiche all'indirizzo IP o alla posizione del dispositivo.

Le regole delle policy e i controlli del layer 7 vengono aggiornati automaticamente al variare della posizione e dei rischi identificati.

Il Modello Zero Trust in Tutta l’Infrastruttura

In passato, la cosa più ovvia da fare era proteggere utenti, applicazioni e dispositivi identificabili all'interno del perimetro di rete.

La diffusione dei dispositivi IoT non gestiti nelle aziende con il loro perimetro di sicurezza di rete in continua espansione stabilisce un nuovo paradigma. È fondamentale che le aziende adottino un nuovo approccio alla sicurezza IoT modellato saldamente sulle best practice Zero Trust.

Per saperne di più su come mettere in atto una strategia basata sul ciclo di vita della sicurezza IoT per proteggere i dispositivi IoT invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.

Visita la pagina dedicata alle soluzioni Palo Alto Networks sul nostro sito per ricevere ulteriori informazioni o per richiedere una demo gratuita.

In alternativa, puoi compilare il form sottostante con la tua domanda.

cyber security firewall palo alto networks palo alto networks rete zero trust palo alto networks iot palo alto networks sicurezza iot palo alto networks cyber security next generation firewall palo alto networks