L’obiettivo del settore della sicurezza informatica è quello di ridurre il rischio di attacchi informatici. Il rischio non sarà mai pari a zero, ma Palo Alto Networks sta lavorando per trovare un equilibrio tra rischio e costi.
Cosa sono disposti a perdere le aziende in caso di attacco informatico rispetto a quanto sono disposti a mettere in atto per prevenire e mitigare tali attacchi?
Le soluzioni per la sicurezza implementate all'interno di un’azienda – per la protezione di ambienti cloud, endpoint e infrastruttura – hanno come obiettivi quello di ridurre il rischio di attacco e la verifica di attendibilità dei seguenti elementi:
utenti;
endpoint e workload;
applicazioni;
contenuti.
Ad esempio, un firewall legacy utilizza il filtro IP per determinare l’affidabilità di un utente e un port number per verificare se un'applicazione può essere attendibile, il software antivirus determina se il contenuto può essere attendibile confrontando i file con un elenco di firme di malware, mentre gli ambienti sandbox determinano se contenuti sconosciuti possono essere considerati affidabili.
Approccio Zero Trust
Con l’approccio Zero Trust, si opera supponendo che nessun utente, endpoint/workload, applicazione o contenuto possa essere considerato attendibile, sia che sia stato precedentemente verificato sia che venga verificato in seguito.
Ciò significa che ogni elemento presente all'interno dell’infrastruttura, che si tratti di endpoint, server, microservizio basato su VM piuttosto che container o Platform-as-a-Service (PaaS), deve convalidare l'identità di qualsiasi endpoint, workload o applicazione con cui comunica e allo stesso tempo eseguire la scansione di qualsiasi contenuto inviato, ricevuto o mantenuto inattivo per il rilevamento di eventuali attività dannose.
In poche parole, ogni dispositivo, applicazione o microservizio è responsabile della propria sicurezza.
Un aspetto spesso trascurato ma altrettanto importante dell’approccio Zero Trust è il Security Operations Center. Il ruolo del SOC è quello di tenere costantemente sotto controllo quello che avviene nei traffici dei dati che coinvolgono utenti, processi e tecnologie.
Il SOC effettua un duplice controllo sulle decisioni relative ad esempio l'affidabilità di una connessione stabilita dal firewall e dal sistema di prevenzione delle intrusioni (IPS).
L’Approccio di Palo Alto Networks
Secondo Palo Alto Networks la modalità più semplice per attuare un approccio zero trust è quella di disporre un’architettura e di soluzioni ben coordinate che convalidino, autentichino e applichino funzionalità di prevenzione delle minacce nell’intera infrastruttura.
ZTNA (Zero Trust Network Access) di Prisma Access è un servizio fornito su cloud semplice da utilizzare; le offerte PAN-OS di Palo Alto Networks, infatti, consentono il deploy di policy granulari e la prevenzione da minacce, inclusa la protezione dell’IoT, indipendentemente dalla posizione.
Prisma Cloud abilita tutti i diversi aspetti dell’approccio Zero Trust per cloud pubblici o privati attraverso tutti i fattori relativi al cloud computing.
Cortex, attraverso automazione ed analisi, consente di effettuare un duplice controllo su tutte le decisioni relative all'attendibilità che sono state prese in precedenza e permette eventuali cambiamenti quasi in tempo reale.
Nel seguente video, Nir Zuk, uno degli autori del blog di Palo Alto Networks, parla dell’approccio Zero Trust end-to-end secondo Palo Alto Networks.
Oltre 85 aziende della classifica Fortune 100 utilizzano la suite di Next-Generation Security di Palo Alto Networks (Firewalls, Network Security, Security Subscriptions, Advanced Endpoint Protection e SaaS Security) per la protezione a 360 gradi dalle minacce informatiche.
Palo Alto Networks offre una suite completa di nuova generazione per la sicurezza dell'azienda: Next-Generation Firewalls, Virtualized Next-Generation Firewalls, Network Security Management, Security Subscriptions, Advanced Endpoint Protection e SaaS Security.
Se vuoi avere maggiori informazioni sulle soluzioni Palo Alto Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250. Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.
In alternativa, puoi compilare il form sottostante con la tua domanda.