written by
Arianna Nistri

Non puoi Proteggere ciò che non Puoi Raggiungere: Ecco Perché ha Senso Ridurre (alcune) Funzioni di Sicurezza nella Rete - Extreme Networks

Cyber Security 5 min read
Non puoi Proteggere ciò che non Puoi Raggiungere: Ecco Perché ha Senso Ridurre (alcune) Funzioni di Sicurezza nella Rete - Extreme Networks
Non puoi Proteggere ciò che non Puoi Raggiungere: Ecco Perché ha Senso Ridurre (alcune) Funzioni di Sicurezza nella Rete - Extreme Networks

Mentre ci muoviamo in un mondo post-pandemia, il lavoro all’interno delle aziende si svolge oltre i confini dell’ufficio tradizionale. Gli utenti necessitano di un accesso sicuro alle risorse aziendali distribuite ovunque nei data center locali e cloud da qualsiasi luogo e in qualsiasi momento.

Quindi, quali sono le sfide sulla sicurezza per la cosiddetta “Infinite Enterprise” mentre avanziamo? Possiamo riassumere gli ostacoli alla sicurezza di fronte a noi in tre parole: costo, complessità e scalabilità.

I costi delle odierne soluzioni di sicurezza sono già elevati e in aumento. Man mano che le aziende diventano più distribuite, le soluzioni "bolt-on" SASE (Secure Access Service Edge) sono sempre più onerose.

Inoltre, il panorama della sicurezza esistente è costituito da una eccedenza di soluzioni che sono nella migliore delle ipotesi vagamente connesse. Non sono orchestrate insieme, sono difficili da implementare e sono soggette ad errori a causa della mancanza di integrazione. I responsabili della sicurezza e delle reti allo stesso modo desiderano semplicità, non complessità.

Naturalmente, una delle maggiori sfide è: come possiamo fornire un'esperienza senza attriti per gli utenti ovunque si trovino, mantenendo al contempo una sicurezza coerente su larga scala?

Le tradizionali soluzioni di sicurezza VPN per l'accesso remoto non sono più scalabili e certamente non offrono un'esperienza senza interruzioni e in genere non sono nemmeno utilizzate all'interno delle reti dell'ufficio e dei campus.

Negli ultimi anni, l'aumento dell'accesso da mobile e delle applicazioni distribuite nel cloud ha portato le aziende a rivalutare gli approcci tradizionali alla sicurezza. È urgentemente necessaria una rivalutazione, come hanno dimostrato le recenti violazioni dell'accesso VPN. L'attacco alla società come Uber è uno degli ultimi di una serie di attacchi di hacking contro importanti aziende compromesse tramite VPN.

È iniziato così il cambiamento di paradigma dalla sicurezza di rete basata sul perimetro verso architetture zero trust in grado di applicare policy basate sull'identità e su un contesto aggiuntivo all'interno di un'intera azienda, in cui ogni endpoint diventa di per sé un microperimetro.

Secondo il NIST:

"Zero Trust (ZT) determina un insieme in evoluzione di paradigmi di sicurezza informatica che spostano le difese da perimetri statici basati sulla rete per concentrarsi su utenti, asset e risorse.
Un'architettura Zero Trust (ZTA) utilizza i relativi principi per pianificare infrastrutture e flussi di lavoro industriali e aziendali. L’approccio Zero Trust presuppone che non vi sia alcuna fiducia implicita concessa alle risorse o agli account utente in base esclusivamente alla loro posizione fisica o di rete (ad esempio, reti locali rispetto a Internet) o in base alla proprietà delle risorse (impresa o di proprietà personale)."

In altre parole, mentre l’approccio Zero Trust si basa su principi di sicurezza secolari, si discosta dall'idea che l'accesso alla rete possa essere "affidabile" una volta all'interno del perimetro.

Al contrario, l'accesso sicuro si basa su un principio di privilegio minimo proprio nel microperimetro, l'endpoint. Prova a pensare a Zero Trust come a un approccio reinventato del controllo degli accessi, progettato attorno al panorama in evoluzione delle minacce alla sicurezza informatica.

Un framework Zero Trust può consistere in una varietà di principi di sicurezza informatica che riducono la dipendenza dalla difesa dei perimetri di sicurezza di un'impresa come:

  • Protezione delle singole risorse, piuttosto che dei segmenti di rete;
  • Convalidare tutti i tentativi di accesso alle risorse per ridurre ulteriormente il rischio;
  • Microsegmentazione per partizionare le risorse aziendali, inclusi l'utente e gli endpoint, in "micro-perimetri" molto piccoli.

Ogni endpoint fa parte della tua rete e quindi della tua soluzione di sicurezza. Allora perché trattare la tua infrastruttura di rete e i sistemi di sicurezza dell'accesso come soluzioni separate? Invece, dovrebbero essere completamente integrati.

L'infrastruttura di rete IT e le soluzioni di sicurezza all’accesso sono state a lungo trattate come due entità separate. L'infrastruttura di rete richiede protezione, il che significa che le soluzioni di sicurezza sono state tradizionalmente implementate come soluzioni overlay.

Di conseguenza, le aziende cercano fornitori di sicurezza che offrano le soluzioni necessarie spesso non fornite dai fornitori di reti aziendali. Sebbene spesso efficaci, queste soluzioni di sicurezza overlay creano sfide operative complicate, con un aumento dei costi, limitazioni in tema di scalabilità e difficili da gestire.

Allo stesso tempo, le aziende stanno registrando una crescita massiccia dei dati e della distribuzione di accessi e applicazioni su una scala senza precedenti, il che significa che le aziende devono essere più agili che mai. Devono essere in grado di scalare la propria rete, ma allo stesso tempo devono scalare le proprie soluzioni di sicurezza.

Ora il Problema Sembra più Chiaro?

Primo, non tutti i sistemi scalano allo stesso livello e scalare due sistemi diversi contemporaneamente è molto complesso. La sfida più grande è mantenere i sistemi gestibili quando si espandono o si contraggono. Il ridimensionamento della rete diventa più complicato e costoso quando è necessario ridimensionare insieme le soluzioni di sicurezza. La risposta? Convergenza.

L’approccio Zero Trust ha ottenuto molti riconoscimenti tra i professionisti IT poiché il mondo diventa sempre più dipendente dal cloud computing, dai dispositivi mobile e da altre forme di accesso non tradizionali.

E il concetto di Zero Trust sarà un fattore determinante verso l'unione di soluzioni di rete e di sicurezza dell'accesso in azienda.

Zero Trust dovrebbe essere considerato un fattore chiave dell'Infinite Enterprise. La sicurezza Zero Trust adeguata deve essere integrata nella rete, non fissata come un overlay.

Il collasso della sicurezza nella rete ha senso. I principi di Zero Trust dovrebbero essere applicati per tutti i dispositivi e gli utenti, in qualsiasi luogo, per tutte le applicazioni.

Un'esperienza di sicurezza senza attriti per gli utenti si tradurrà in un'adozione più ampia. L’obiettivo finale è quello di ottenere maggiore sicurezza all’interno della tua Infinite Enterprise.

Se vuoi scoprire di più sulle soluzioni Extreme Networks per la sicurezza della tua azienda, invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250. Visita la pagina dedicata sul nostro sito per ricevere maggiori informazioni, in alternativa puoi compilare il form sottostante con la tua domanda.

extreme networks zero trust approccio zero trust approccio zero trust extreme networks extreme networks sase