La migrazione al cloud e l'arrivo del 5G hanno trasformato digitalmente sia il modo in cui le aziende fanno business sia il modo in cui viviamo le nostre vite, mentre l’approccio Zero Trust ci ha offerto l'opportunità di trasformare il modo in cui vediamo la sicurezza informatica.
Zero Trust per il 5G è un'opportunità per modernizzare e ricostruire la nostra piattaforma tecnologica e i modi in cui la utilizziamo.
Questo nuovo metodo di difesa non si limita a proteggere le risorse in modo sostenibile. Offre l'opportunità di trasformare ciò che facciamo e il modo in cui lo facciamo.
Le organizzazioni stavano appena iniziando ad abbracciare completamente la trasformazione digitale fino a quando non hanno scoperto che i vecchi modelli di sicurezza non erano più al passo con le nuove tecnologie. Consideriamo i seguenti fatti:
- il 5G trasforma le organizzazioni e porta nuove opportunità di attacco per i criminali informatici;
- la migrazione di applicazioni e funzioni di rete nel cloud apre nuove superfici di attacco;
- il numero di endpoint mobile sta crescendo esponenzialmente a causa di un numero maggiore di dispositivi IoT e di una forza lavoro distribuita;
- sofisticati attacchi informatici in più fasi rendono più difficile la difesa;
- i governi considerano le reti 5G una parte dell'infrastruttura nazionale.
Nel frattempo, le abitudini già consolidate non ci stanno bene. Nel corso degli anni, la sicurezza è stata addestrata a cercare soluzioni puntuali. Di fronte a una "minaccia del giorno", la sicurezza ha risposto in genere con un corrispondente "venditore del giorno".
I vincoli di risorse e i fallimenti della sicurezza informatica, tuttavia, hanno messo in luce la necessità di guardare alla difesa dalle minacce informatiche in un modo nuovo.
L'enfasi dell’approccio Zero Trust sull'eliminazione della fiducia implicita e sulla richiesta di convalida di ogni richiesta di accesso ci offre una via da seguire.
Per definizione, Zero Trust è un approccio strategico alla sicurezza informatica che protegge un'organizzazione eliminando la fiducia implicita e convalidando continuamente ogni fase di un'interazione digitale.
L’approccio Zero Trust per 5G rimuove la fiducia implicita indipendentemente da quale sia la situazione, chi è l'utente, dove si trova o a quale applicazione sta tentando di accedere.
L'impatto di Zero Trust sulla sicurezza di rete protegge in modo specifico la sicurezza dei dati sensibili e delle applicazioni critiche sfruttando la segmentazione della rete, prevenendo il movimento laterale, fornendo la prevenzione delle minacce di livello 7 e semplificando i controlli granulari dell'accesso degli utenti.
Laddove i modelli di sicurezza tradizionali operano sulla base del presupposto che tutto all'interno del perimetro di un'organizzazione possa essere considerato attendibile, il modello Zero Trust riconosce che la fiducia è una vulnerabilità.
In breve, Zero Trust per 5G offre ai service provider, alle imprese e alle organizzazioni l'opportunità di ripensare al modo in cui utenti, applicazioni e infrastrutture sono protetti in modo scalabile e sostenibile per il cloud moderno, gli ambienti basati su SDN e il 5G open source.
Fornire un approccio Zero Trust Enterprise significa adottare i principi Zero Trust, renderli attuabili e ricostruire efficacemente la sicurezza per stare al passo con la trasformazione digitale.
In questo ambito, Palo Alto Networks è in una posizione unica in grado di offrire un insieme di funzionalità più ampio e di qualità superiore.
Implementare l’Approccio Zero Trust per 5G ai Service Provider
Una piattaforma di sicurezza richiede solide fondamenta. Gli operatori di rete 5G hanno bisogno di una strategia di sicurezza solida e completa che comprenda tutto il traffico attraverso i livelli di segnalazione, dati e applicazioni.
Durante l'implementazione della sicurezza 5G e l'adozione dei principi Zero Trust, i service provider hanno la possibilità di migliorare la sicurezza con molteplici tattiche:
- Privilegio minimo - utilizza la micro-segmentazione per proteggere le funzioni di rete 5G in modo più preciso;
- Policy di sicurezza puntuali - i clienti aziendali implementano policy più mirate per un controllo più granulare sull'accesso ai dati e alle applicazioni;
- Protezione carichi di lavoro Cloud-Native Network Function (CNF) - proteggi CNF durante il loro ciclo di vita CI/CD;
- Rilevamento e prevenzione delle minacce - monitoraggio di tutte le interazioni tra le funzioni di rete a tutti i livelli.
- Applicazione di automazione e intelligenza artificiale - migliora l'identificazione delle anomalie, inibendo gli attacchi DDOS (Distributed Denial of Service).
- Applicazione della sicurezza con le richieste di accesso - passare da un focus sulla protezione dell'intera superficie di attacco.
L’approccio alla sicurezza 5G di Palo Alto Networks inizia con la visibilità completa e l'applicazione della sicurezza su tutta la rete.
La sicurezza intelligente è guidata dalla correlazione tra i livelli di segnalazione e dati per identificare utenti e dispositivi.
La threat intelligence basata su cloud e machine learning fornisce una rapida risposta alle minacce. Inoltre, queste funzionalità di sicurezza devono essere integrate in ogni posizione del cloud distribuito: data center core, edge di rete e cloud edge multiaccesso/mobile.
Per proteggere i carichi di lavoro delle funzioni di rete cloud-native (CNF) nel cloud, Palo Alto Networks acquisito le società di sicurezza cloud Twistlock e Bridgecrew e le ha integrate in Prisma Cloud.
Ciò fornisce funzionalità di protezione “shift-left” e runtime per host, container e serverless. Palo Alto Networks ha anche integrato funzionalità di micro-segmentazione basate sull'identità in Prisma Cloud.
Queste funzionalità possono essere applicate per proteggere l'infrastruttura di elaborazione in un'architettura 5G cloud-nativa, mentre la Serie CN per il 5G protegge il service layer e l’application layer del 5G.
In quanto primo firewall di nuova generazione (NGFW) del settore creato appositamente per gli ambienti Kubernetes, i Firewall della Serie CN sfruttano il profondo contesto dei container e il contesto 5G su larga scala per proteggere il service layer del 5G.
Ciò garantisce ai clienti l'accesso a una sicurezza completa per uno stack 5G cloud-native. I firewall software 5G possono essere implementati su qualsiasi piattaforma cloud, privata o pubblica, sulla rete centrale dell'operatore o sul cloud edge mobile, rendendolo un versatile framework di sicurezza 5G distribuito.
Integrando i principi di sicurezza Zero Trust in ogni richiesta di accesso e transazione, riteniamo che utenti, applicazioni e infrastruttura siano liberi di funzionare al massimo delle capacità, consentendo alle imprese 5G e ai clienti 5G di realizzare la promessa della trasformazione digitale in modo sicuro.
Applicazione di Zero Trust alla Sicurezza 5G per le Organizzazioni
Dopo anni passati ad implementare uno strumento di sicurezza "best-in-class" dopo l'altro, Zero Trust fornisce alle organizzazioni “una stella polare” per eseguire strategie e approvvigionamenti migliori. L'implementazione di un'architettura Zero Trust (ZTA) supporta un percorso più agevole ed efficiente verso la trasformazione digitale. Ciò consente alle organizzazioni di proteggere le risorse con maggiore sicurezza:
- Implementazione di policy di sicurezza 5G più precise per controllare ciò a cui gli utenti possono accedere.
- Definizione dell'identità per avere visibilità completa di utenti e macchine che richiedono l'accesso alle risorse protette.
- Rilevamento e prevenzione delle minacce in tutte le transazioni di dati che coinvolgono utenti e applicazioni.
- Passaggio dalla protezione dell'intera superficie di attacco alla protezione nel punto di una richiesta di accesso.
Zero Trust rende fondamentale l'idea di contesto e verifica costante, che fornisce intrinsecamente miglioramenti della sicurezza:
- Controlli di sicurezza più rigorosi.
- Posture di sicurezza semplificate, meno costose e coerenti.
Le organizzazioni possono vedere altri vantaggi tangibili di Zero Trust in aree come IoT (Internet of Things). Poiché questi dispositivi vengono distribuiti in massa e hanno pochissima sicurezza integrata, presentano molti rischi.
Una ricerca della Unit 42 ha riportato che il 98% di tutto il traffico IoT non è crittografato, esponendo dati personali e riservati sulla rete.
Inoltre, il 57% dei dispositivi IoT è vulnerabile ad attacchi di media o alta gravità, anche le velocità del 5G saranno sfruttate dagli avversari.
L'adozione di un approccio "minimo privilegio, minimo accesso" riduce questo rischio garantendo che ogni dispositivo abbia accesso solo a ciò di cui ha bisogno per il singolo lavoro (ad esempio telecamera di sicurezza, macchina per la risonanza magnetica, ecc.).
Le reti aziendali possono ottenere un controllo più preciso posizionando un Firewall di Nuova Generazione (NGFW) direttamente all'interno della rete mobile, fornendo lo stesso livello di gestione e controllo di un segmento 5G di qualsiasi altro segmento della rete aziendale.
Ciò estende le policy di sicurezza aziendale alla rete 5G. NGFW offre visibilità e controllo completi sul livello di servizio 5G, incluso il traffico dati degli utenti. I clienti possono attivare la threat prevention, wildfire, altri subscription e creare policy in base ai requisiti dell'utente/dispositivo.
Palo Alto Networks offre una suite completa di Next-Generation Security Platforms per la protezione a 360 gradi dell'azienda dalle minacce informatiche. Con più di 42,500 clienti in oltre 150 paesi, Palo Alto Networks è la soluzione professionale utilizzata da oltre 85 aziende della classifica Fortune 100 e riconosciuta da Gartner come leader nel mercato Firewall di nuova generazione.
Se vuoi avere maggiori informazioni sulle soluzioni Palo Alto Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250, oppure visita le seguenti pagine per capire quale soluzione è più adatta alla tua azienda:
In alternativa, puoi compilare il form sottostante con la tua domanda.