AziendeScenarioSicurezza

L’evoluzione dell’approccio Zero Trust: il punto di Veeam

Lo Zero Trust è un approccio alla sicurezza, non un prodotto o una meta. È un obiettivo da perseguire, non da raggiungere. Questo è il significato del “viaggio infinito” verso la fiducia zero, di cui Dave Russell, Vice President, Enterprise Strategy di Veeam ha scritto circa 18 mesi fa. 

Ed è lo stesso Russell, oggi, a ribadire che l’approccio Zero Trust è in costante evoluzione. Si deve cambiare per sopravvivere e prosperare nell’ambiente in cui si vive. E l’approccio stesso ha dovuto cambiare nel tempo.

L’adattamento come fattore chiave della sicurezza digitale

La sicurezza è sempre stata una questione di adattamento e di evoluzione. Si tratta di una lotta continua tra chi cerca di difendere i propri dati e chi cerca di rubarli. I malintenzionati sono sempre alla ricerca di nuovi modi per eludere le difese dei loro obiettivi. Questo ha spinto l’innovazione del settore fin dall’inizio dell’informatica. È ovvio che gli strumenti di sicurezza che erano considerati di punta 35 anni fa sarebbero inefficaci contro una moderna banda di hacker. Ma non sono solo gli strumenti a dover cambiare, ma anche il modo di pensare e di usare la sicurezza.

L’approccio Zero Trust ne è un esempio evidente. In passato, la sicurezza era focalizzata sul perimetro: era come un fossato attorno al castello. Ma una volta varcato il fossato, si aveva accesso a tutto. Con l’aumento delle aziende che adottano Zero Trust come pratica ottimale, le cose sono cambiate. Ora la sicurezza deve essere applicata sia dentro che fuori il castello. Le porte sono ora tutte chiuse a chiave, si deve provare la propria identità e si può accedere solo a ciò che è necessario.

Tuttavia anche i modelli Zero Trust più comuni hanno delle carenze rilevanti nel contesto attuale. Soprattutto, non danno alcuna indicazione su aspetti essenziali come il backup e il ripristino dei dati. Questa è una grave lacuna, perché gli attacchi recenti mirano spesso ai repository di backup. Lo dicono i dati. Difatti, secondo il Veeam Ransomware Trends 2023 Report, il 93% degli attacchi ransomware del 2022 ha preso di mira i repository di backup.

Zero Trust si, ma proteggendo gli elementi vitali delle aziende

I sistemi di backup e ripristino dei dati sono elementi vitali dell’IT aziendale e devono essere inclusi nel panorama della sicurezza. Hanno accesso in lettura a tutti i dati, possono scrivere dati nell’ambiente di produzione e hanno copie complete dei dati vitali dell’azienda. In altre parole, seguire alla lettera i principi di Zero Trust attuali può assicurare una buona sicurezza “tradizionale”, ma lascia una grossa vulnerabilità per quanto riguarda il backup e il ripristino.

Con l’evoluzione delle minacce, il concetto di “Zero Trust Data Resilience” è diventato insoddisfacente, sebbene il principio del minimo privilegio e la mentalità della violazione sono ancora fondamentali. Ad esempio, i sistemi di gestione dei backup devono essere isolati dalla rete in modo che nessun utente non autorizzato possa accedervi

Allo stesso modo, il sistema di archiviazione di backup stesso deve essere isolato. Anche l’immutabilità è fondamentale. Avere dati di backup che non possono essere modificati o alterati significa che se i repository vengono colpiti da attacchi come il ransomware, non possono essere infettati dal malware. L’ipotesi di una violazione significa anche che le aziende non dovrebbero “fidarsi” implicitamente dei loro backup dopo un attacco.

Avere processi per validare correttamente il backup o “ripulirlo” prima di tentare il ripristino del sistema è fondamentale per garantire che non si stia semplicemente ripristinando un ambiente ancora compromesso.

Come gestire i backup? Il consiglio di Veeam

La pratica migliore è quella di avere tre copie del backup, due archiviate su supporti diversi (di cui una conservata in sede) e una tenuta offline. Con questi livelli di resilienza, è possibile iniziare a considerare il backup come Zero Trust

L’altra cosa fondamentale è il consenso: tutti i membri dell’organizzazione devono partecipare al processo. I senior leader sono fondamentali per l’implementazione di qualsiasi cambiamento di ampia portata in un’organizzazione, ma lo è anche la formazione di tutta l’azienda sui nuovi processi e sulla loro necessità

Infine, soprattutto per la Zero Trust Data Resilience, i team della sicurezza e delle operazioni IT devono essere allineati. Il backup è spesso di competenza di quest’ultimo, ma poiché diventa sempre più cruciale per la sicurezza, è necessario che i due team lavorino insieme per evitare silos o lacune nella sicurezza. 

Il viaggio verso la fiducia zero è infinito. Tanto che la destinazione esatta si evolve nel tempo.“Il mio consiglio alle aziende è che, anche se Roma non è stata costruita in un giorno, è meglio iniziare a fare dei passi oggi, per quanto piccoli, invece di rimandare e rimanere indietro”, chiosa  Dave Russell.

Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Antracite
  • IL NOSTRO ECHO DOT CON IL MIGLIORE AUDIO DI SEMPRE - Goditi un’esperienza audio migliorata rispetto ai precedenti Echo Dot con Alexa: voci più nitide, bassi più profondi e un suono più ricco in ogni stanza.
  • LA TUA MUSICA E I TUOI CONTENUTI PREFERITI - Ascolta musica, audiolibri e podcast da Amazon Music, Apple Music, Spotify, Deezer e altri servizi musicali o tramite Bluetooth in tutta la casa.
  • ALEXA È SEMPRE PRONTA AD AIUTARTI - Chiedi ad Alexa le previsioni del tempo e imposta dei timer con la voce, ricevi risposte alle tue domande e ascolta le barzellette più divertenti. Hai bisogno di qualche minuto in più al mattino? Puoi semplicemente toccare il tuo Echo Dot per posporre la sveglia.
  • LA TUA CASA GESTITA IN TUTTA COMODITÀ - Controlla i dispositivi per Casa Intelligente compatibili con la tua voce e con le routine, attivate dai sensori di temperatura integrati. Grazie alla creazione di nuove routine, il ventilatore intelligente si può attivare quando la temperatura va sopra il livello desiderato.
  • ASSOCIA I TUOI DISPOSITIVI PER SFRUTTARE AL MASSIMO LE FUNZIONALITÀ DI ECHO - Riempi la casa di musica posizionando i tuoi dispositivi Echo compatibili in diverse stanze. Crea un sistema home theater con Fire TV.

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Marco Brunasso

Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button