La modernizzazione delle aziende odierne si sta muovendo sempre più velocemente verso sistemi di convergenza OT/IT. Questa situazione, se da un lato ha portato ad un miglioramento delle linee di produzione, d’altro canto ha esposto tutta la supply chain a gravosi rischi di attacchi informatici.
Proprio per questo la sicurezza aziendale è diventata una necessità primaria nella quotidianità di ogni azienda.
Gli attacchi informatici, infatti, sono l’effetto di un mondo iperconnesso, e in base alla gravità degli stessi, possono anche determinare il fermo produttivo, nonché determinare la stasi dell’azienda tutta, con conseguenze spesso irrimediabili.
La corsa al rafforzamento delle misure di sicurezza comporta anche la stima di quali possano essere le soluzioni ritenute più adeguate e al passo coi tempi. Anche gli hacker informatici si evolvono infatti e questo implica una allerta sempre elevata e il non poter mai abbassare la guardia in fatto di sicurezza.
I modelli di sicurezza convenzionali sono generalmente basati su una sicurezza perimetrale. Questo comporta che la protezione dell’ecosistema aziendale si basa su architetture e sistemi di protezione gestiti e amministrati all’interno del perimetro delle reti e delle connessioni tra queste.
Questo modello di architettura lascia però scoperte le aree laterali, esponendo le reti aziendali ad attacchi che avvengono, e sono sempre più comuni e malevoli, attraverso le reti stesse.
Ecco perché è necessario approdare ad una architettura di tipo Zero Trust, perché in questa maniera si offre la garanzia di affrontare anche tutte quelle minacce per l’appunto laterali e che si muovono attraverso le reti.
L’approccio Zero Trust, infatti, permette di micro segmentare sia gli accessi, limitando solo a pochissimi accessi costantemente autenticati per gestire le informazioni, e sia i dati, permettendo una vera e propria granularità delle informazioni continuamente controllate, così da scongiurare l’accesso agli attacchi informatici.
Secondo questo modello ogni transazione di rete deve essere autenticata prima che possa concretizzarsi.
Cosa si intende per modello Zero Trust
La definizione risale a John Kindervag, analista di Forrester Research, che nel 2010 ha proposto questo modello “Zero Trust” per la sicurezza aziendale.
Il modello si basa su di un principio di “non fiducia” data per scontato. Ovvero l’approccio a questa architettura di sicurezza prevede che nessun utente o dispositivo possa venire considerato affidabile per accedere a una risorsa, fino a quando non ne vengono verificate l’identità e l’autorizzazione.
Secondo questo approccio chiunque si colleghi da una risorsa esterna ad una rete interna aziendale, come ad esempio quando si fa una riunione o si lavora da remoto, e gli stessi dispositivi utilizzati vengono sempre e continuamente verificati nella loro identità. Anche se l’accesso non avviene per la prima volta.
In un solo concetto: la sicurezza non va mai data per scontata. Anzi.
Questa logica è diametralmente opposta a tutti gli approcci fino ad ora esistenti: identità e dispositivi sono sempre considerati non attendibili e passibili di continue verifiche, tranne che non si verifichi la ricorrenza opposta: ovvero che siano attendibili e venga garantita l’identità prima del collegamento stesso.
Con la connettività da remoto il lavoro odierno è profondamente cambiato, e con esso anche il concetto della sicurezza.
Se prima infatti l’ambiente di lavoro era identificato con l’ufficio e reti e collegamenti esclusivamente interni alle “quattro mura” aziendali, oggi modalità, luoghi e orari di lavoro sono “virtuali” e strabordano dal perimetro aziendale. Il concetto di Cloud ha concretamente smaterializzato i confini,
Le maggiori minacce oggi provengono proprio “da fuori”. E questo fa nascere delle ovvie considerazioni relative ai protocolli di sicurezza da applicare, per evitare attacchi ransomware e per evitare furti di dati e altre informazioni sensibili.
Qual è il funzionamento del modello Zero Trust?
Ogni giorno le aziende sono iperconnesse e sempre più dipendenti da Internet. Basti pensare a come proprio lo stare online risolva e riesca a gestire tantissime attività diversamente probabilmente impossibili.
Così ogni giorno un’azienda riceve visite continuamente da nuovi e vecchi utenti, accessi da dipendenti interni, ma soprattutto esterni, contatti con fornitori che avvengono online. Tutto questo aumenta in maniera esponenziale i rischi di attacchi zero-day, tentativi di violazione dati
malware e phishing.
Quando necessariamente va utilizzato un cloud, i sistemi di sicurezza interni non permettono scalabilità, né riescono a controllare “a distanza”, e tanto meno in tempo reale.
Quando si parla di un approccio di tipo Zero Trust, chiaramente ci si riferisce ad una architettura di sicurezza massiva, che non può venire integrata in una azienda dalla sera alla mattina.
Ogni azienda deve sperimentare anche il modello Zero Trust a lei più conveniente e può farlo solo strategicamente, segmentando e partizionando i controlli, a partite dei dispositivi e dagli utenti che sono “più a rischio” e che possono rappresentare “l’anello debole” da bucare per entrare nelle reti aziendali.
Il modello Zero Trust è praticamente “un guardiano” incaricato dall’azienda con l’esclusivo ruolo di controllare sempre, continuamente e sistematicamente le credenziali di ciascun operatore, prima di consentirne gli accessi alla rete aziendale.
Una volta che “la parola d’ordine” è stata richiesta e l’identità riconosciuta, il modello di Zero Trust Security continua a lanciare query di verifica in maniera tale da avere continuamente verifiche sull’identità collegata.
Questo modello applica metodi di autenticazione e autorizzazione molto forti e li estende ad ogni dispositivo eo persona collegati, prima di lasciare passare dati da e per la rete aziendale e reti esterne a quella.
Questi processi sono in realtà controlli incrociati e paralleli tra il flusso dati che va dall’azienda all’esterno e viceversa, ma la Zero Trust Security si applica anche come strategia preventiva di controllo nelle comunicazioni interaziendali.
Ma non solo. Il sistema di sicurezza affidato a questa tipologia di controllo esegue costantemente operazioni di analisi e registrazione di trasmissione dati, per verificare che non ci siano possibili segni di compromissione della sicurezza o comportamenti malevoli.
In questa maniera è subito possibile, ad esempio, intercettare tentativi fraudolenti, quando un utente abitudinario ad una modalità di collegamento dovesse cambiare improvvisamente lo schema di collegamento.
Questo atteggiamento “insospettirebbe” il sistema che si basa sulla sicurezza da Zero Trust e immediatamente verrebbe inviata la richiesta per una verifica dell’identità.
Il modello Zero Trust è considerato un valido e solidissimo sistema di sicurezza anche perché funziona come una doppia autenticazione in fase di accesso, in quanto permette sia all’utente e sia all’applicazione di “riconoscersi a vicenza”: l’utente perché inserisce degli accessi e l’applicazione alla quale connettersi presenta un certificato digitale.
In questa maniera i sistemi connessi hanno il via libera su di un traffico dati approvato in partenza, perché controllato e dunque molto sicuro. Questo si verifica di continuo, via via che si svolge la comunicazione dati.
Cosa fa diventare efficace un modello di Zero Trust Security
Affinché questo modello possa dirsi efficace è importante che includa anche modalità intelligenti di apprendimento automatico, così da eseguire l’elaborazione analitica dei comportamenti, adattandosi just in time alle modifiche di carichi di lavoro e degli ambienti applicativi.
Come già detto i modelli di sicurezza che si basano sullo Zero Trust devono essere assolutamente dinamici e adattivi alle specifiche esigenze aziendali.
Questo lo si può fare solo: se si riescono a gestire tutte le richieste di dati e il loro flusso tra ambienti cloud privati e pubblici, e se ci si doterà di sistemi e apparati in grado di garantire la sicurezza estrema tra sistemi e applicazioni e la loro sottile linea di facile permeabilità da parte dei cyber attack.
Un altro aspetto fondamentale risiede nella progettazione di una micro-segmentazione di tipo granulare per garantire massima visibilità a livello di:
- traffico di rete
- carichi di lavoro
- configurazioni applicative
In questa maniera si applica un sistema di controllo più partizionato e capace di scansionare dato per dato, evitando errori di monitoraggio e analisi, utilizzando anche sistemi intelligenti di controllo e comunicazione switch di rete specifici e piattaforme di connettività con controlli di valutazione delle policy.
Le soluzioni Moxa per la sicurezza della tua azienda
In qualità di leader nelle reti industriali da 35 anni, MOXA protegge le tue reti OT con la sicurezza integrata OT/IT e si impegna quotidianamente a sviluppare soluzioni di rete sicure e affidabili, in grado di identificare e risolvere in maniera proattiva qualsiasi tipo di minaccia informatica negli ambienti OT.
I sistemi di sicurezza MOXA sono indispensabili per realizzare le reti del modello Zero Trust e sono dotati di dispositivi in grado di prevenire le intrusioni OT distribuito e si avvale di router sicuri per una ispezione approfondita dei pacchetti OT, così da consentire una difesa robusta e solida delle reti industriali.
Noi di Moxa Distry Shop siamo distributori ufficiali in Italia dei prodotti e delle soluzioni MOXA, e forniamo assistenza e sistemi di sicurezza informatica industriale per integrare le tecnologie OT con sistemi di controllo e rilevamento di comportamenti malevoli, così da proteggere il flusso dei tuoi dati interni ed esterni dalle minacce alla sicurezza informatica.
Guarda il nostro shop per saperne di più e contattaci per chiedere consigli in base alle tue specifiche esigenze.