Nel campo della cybersecurity, uno degli aspetti su cui si tende a focalizzarsi è la definizione di cosa si vuole proteggere. L’obiettivo principale è quello di ridurre la superficie di attacco ma, un po’ come l’universo, la superficie è in continua espansione.
Con l’introduzione di tecnologie IoT, la superficie di attacco è aumentata notevolmente. Nuove vulnerabilità scoperte come quelle sfruttate dagli attacchi sui chipset (Spectre e Meltdown) hanno aggiunto quasi tutti i più innovativi sistemi di calcolo alla superficie di attacco complessiva.
Proteggere una Superficie Ridotta è Fondamentale
La rete Zero Trust definisce la superficie da proteggere sulla base di almeno uno dei seguenti aspetti, indicati dall'acronimo (DAAS):
- Dati: quali dati è necessario proteggere?
- Applicazioni: quali applicazioni elaborano informazioni sensibili?
- Asset: quali sono gli asset più sensibili?
- Servizi: quali servizi, come DNS, DHCP e Active Directory, potrebbero essere attaccati al fine di compromettere le normali operazioni IT?
L’aspetto fondamentale è che la superficie di protezione è molto ridotta rispetto alla superficie di attacco totale, ed è nota. Senza la definizione di una superficie di attacco, le aziende sono molto più vulnerabili; infatti, in fase di test, le violazioni avvengono molto più facilmente.
Rete Zero Trust = Protezione Totale da Minacce
Le strategie di sicurezza basate su un ampio perimetro solitamente si dimostrano inefficaci. Le soluzioni legacy erano dotate di firewall posizionati sul limite del perimetro, quindi alla massima distanza della superficie da proteggere.
Con le reti Zero Trust, la superficie di protezione è ben definita ed è quindi possibile spostare i controlli vicino a tale superficie. Grazie alla tecnologia di nuova generazione delle soluzioni Palo Alto Networks, è possibile segmentare le reti tramite policy di livello 7 e controllare in modo granulare il traffico in entrata e in uscita dal microperimetro.
L’accesso a dati o asset sensibili riguarda un numero molto limitato di utenti. Attraverso una definizione precisa delle policy, è possibile ridurre notevolmente le possibilità di successo di un attacco informatico.
Per avere maggiori informazioni o una consulenza sulle soluzioni Palo Alto Networks, invia una mail a cio@florence-consulting.it chiama lo (055) 538-3250 oppure compila la tua richiesta nel form sottostante.