Sicurezza

Zero Trust Data Resilience: l’unione vincente tra Zero Trust e backup sicuri

Con il rischio di attacchi informatici sempre dietro l’angolo, diventa necessario adottare modelli di sicurezza sempre più rigorosi: uno di questi è il modello Zero Trust. Ma nessun modello di sicurezza, per quanto rigido, può rendere inespugnabile un sistema aziendale. Infatti, secondo Rick Vanover, Senior Director of Enterprise Strategy di Veeam, ogni schema di sicurezza deve essere accompagnato da un robusto sistema di backup.

Il termine “Zero Trust”, traducibile in italiano come “Fiducia Zero“, è stato coniato nel 1994 dall’informatico scozzese Stephen Paul Marsh, e ancora oggi rappresenta il modello più utilizzato nell’ambito dell’IT quando si tratta di mettere al sicuro le risorse critiche. Il modello Zero Trust impone una rigida verifica delle credenziali degli utenti che intendono accedere alle risorse, eliminando ogni scorciatoia: il sistema non deve fidarsi a priori di nessun dispositivo o utente.

I backup sono a rischio

Per molti anni, la maggior parte degli schemi Zero Trust ha ignorato la protezione dei sistemi di backup e ripristino dei dati. Infatti, si pensava che le risorse aziendali dovessero essere concentrate esclusivamente sulla protezione del perimetro della rete, per estinguere gli attacchi informatici prima che potessero intaccare il sistema. Ma oggi, con l’aumento dell’incidenza degli attacchi ransomware e l’importanza sempre maggiore dei dati, le organizzazioni si stanno rendendo conto dell’utilità di estendere i principi dei modelli zero trust ai dati e al backup.

Il cambiamento deve avvenire però in maniera tempestiva. Infatti, uno studio condotto su 1.200 professionisti IT ha rivelato che l’85% delle organizzazioni è stato colpito da un attacco ransomware nell’ultimo anno, con un aumento del 12% degli attacchi totali rispetto all’anno precedente. Lo stesso studio ha inoltre riportato che il 93% degli attacchi ransomware ha preso di mira direttamente i sistemi di backup e i loro dati. Gli aggressori sanno che, dopo un incidente informatico, le aziende tentano di correre ai ripari ripristinando i dati da backup, quindi mirano a compromettere questi sistemi per causare maggiori danni. Dallo studio è anche risultato che tre quarti delle vittime di questi attacchi hanno perso alcuni dati, mentre addirittura un 39% ha perso l’intero archivio di backup.

I cinque pilastri dello Zero Trust Data Resilience

È qui che il modello Zero Trust e gli schemi di backup dovrebbero convergere. Tuttavia, il processo non è semplice e richiede un cambio di mentalità: il modello Zero Trust è un modo per concepire la sicurezza, e non è un insieme rigido di principi che non possono essere adattati per affrontare livelli crescenti di minacce.

Lo Zero Trust Maturity Model, diffuso dalla U.S. Cybersecurity & Infrastructure Security Agency (CISA) e inizialmente rivolto alla protezione di identità, dispositivi, reti, applicazioni e carichi di lavoro e dati, sta venendo esteso anche ai backup. Questo nuovo modello viene detto Zero Trust Data Resilience (ZDTR), e si basa su cinque principi ereditati dal modello Zero Trust originale.

Accesso con privilegi minimi

I sistemi di archiviazione e gestione dei backup devono essere isolati dalla rete, in modo che nessun utente autorizzato possa accedervi. L’isolamento fa sì che gli attaccanti non possano compromettere i dati attraverso la ricognizione della rete o lo sfruttamento di una vulnerabilità.

Immutabilità dei dati

I backup devono essere immutabili, cioè non deve essere possibile modificarli o eliminarli. L’immutabilità può essere garantita dalle proprietà fisiche dei supporti di memorizzazione o da tecnologie integrate a livello di hardware, firmware o software.

Resilienza dei sistemi

È importante che non solo i dati siano al sicuro, ma anche tutta l’infrastruttura che li circonda. Una delle soluzioni più adottate è la segmentazione dei livelli del software di backup e dello storage dei dati. Così facendo, si riduce la superficie di attacco degli archivi di backup e si limita l’impatto potenziale di un evento ransomware.

Convalida proattiva

I backup non vanno “abbandonati” una volta fatti: deve essere possibile la loro convalida, in qualunque momento. Ciò significa monitorare il sistema di backup per quanto riguarda la rete, le prestazioni e la sicurezza.

Semplicità operativa

Un piano è valido solo se è possibile realizzarlo. I sistemi di backup e archiviazione devono essere facili da implementare e utilizzare, e bisogna avere robusti piani di crisis management per garantire un recupero dei dati veloce e efficiente.

Maggiori informazioni sul modello Zero Trust Data Resilience sono disponibili sul sito di Veeam.

Da non perdere questa settimana su Techbusiness

🎙 Intervista a Giampiero Savorelli Managing Director di HP Italy per A ruota libera
 
👨‍💻Uno sguardo in anteprima a CyberArk Secure Browser
 
👀AI ibrida e aperta la visione di Red Hat
 
🎤La doppia faccia dell'intelligenza artificiale -  Intervista a Umberto Pirovano di Palo Alto Networks
 🎧
 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Autore

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button