AziendeScenarioSicurezza

L’evoluzione dell’approccio Zero Trust: il punto di Veeam

Lo Zero Trust è un approccio alla sicurezza, non un prodotto o una meta. È un obiettivo da perseguire, non da raggiungere. Questo è il significato del “viaggio infinito” verso la fiducia zero, di cui Dave Russell, Vice President, Enterprise Strategy di Veeam ha scritto circa 18 mesi fa. 

Ed è lo stesso Russell, oggi, a ribadire che l’approccio Zero Trust è in costante evoluzione. Si deve cambiare per sopravvivere e prosperare nell’ambiente in cui si vive. E l’approccio stesso ha dovuto cambiare nel tempo.

L’adattamento come fattore chiave della sicurezza digitale

La sicurezza è sempre stata una questione di adattamento e di evoluzione. Si tratta di una lotta continua tra chi cerca di difendere i propri dati e chi cerca di rubarli. I malintenzionati sono sempre alla ricerca di nuovi modi per eludere le difese dei loro obiettivi. Questo ha spinto l’innovazione del settore fin dall’inizio dell’informatica. È ovvio che gli strumenti di sicurezza che erano considerati di punta 35 anni fa sarebbero inefficaci contro una moderna banda di hacker. Ma non sono solo gli strumenti a dover cambiare, ma anche il modo di pensare e di usare la sicurezza.

L’approccio Zero Trust ne è un esempio evidente. In passato, la sicurezza era focalizzata sul perimetro: era come un fossato attorno al castello. Ma una volta varcato il fossato, si aveva accesso a tutto. Con l’aumento delle aziende che adottano Zero Trust come pratica ottimale, le cose sono cambiate. Ora la sicurezza deve essere applicata sia dentro che fuori il castello. Le porte sono ora tutte chiuse a chiave, si deve provare la propria identità e si può accedere solo a ciò che è necessario.

Tuttavia anche i modelli Zero Trust più comuni hanno delle carenze rilevanti nel contesto attuale. Soprattutto, non danno alcuna indicazione su aspetti essenziali come il backup e il ripristino dei dati. Questa è una grave lacuna, perché gli attacchi recenti mirano spesso ai repository di backup. Lo dicono i dati. Difatti, secondo il Veeam Ransomware Trends 2023 Report, il 93% degli attacchi ransomware del 2022 ha preso di mira i repository di backup.

Zero Trust si, ma proteggendo gli elementi vitali delle aziende

I sistemi di backup e ripristino dei dati sono elementi vitali dell’IT aziendale e devono essere inclusi nel panorama della sicurezza. Hanno accesso in lettura a tutti i dati, possono scrivere dati nell’ambiente di produzione e hanno copie complete dei dati vitali dell’azienda. In altre parole, seguire alla lettera i principi di Zero Trust attuali può assicurare una buona sicurezza “tradizionale”, ma lascia una grossa vulnerabilità per quanto riguarda il backup e il ripristino.

Con l’evoluzione delle minacce, il concetto di “Zero Trust Data Resilience” è diventato insoddisfacente, sebbene il principio del minimo privilegio e la mentalità della violazione sono ancora fondamentali. Ad esempio, i sistemi di gestione dei backup devono essere isolati dalla rete in modo che nessun utente non autorizzato possa accedervi

Allo stesso modo, il sistema di archiviazione di backup stesso deve essere isolato. Anche l’immutabilità è fondamentale. Avere dati di backup che non possono essere modificati o alterati significa che se i repository vengono colpiti da attacchi come il ransomware, non possono essere infettati dal malware. L’ipotesi di una violazione significa anche che le aziende non dovrebbero “fidarsi” implicitamente dei loro backup dopo un attacco.

Avere processi per validare correttamente il backup o “ripulirlo” prima di tentare il ripristino del sistema è fondamentale per garantire che non si stia semplicemente ripristinando un ambiente ancora compromesso.

Come gestire i backup? Il consiglio di Veeam

La pratica migliore è quella di avere tre copie del backup, due archiviate su supporti diversi (di cui una conservata in sede) e una tenuta offline. Con questi livelli di resilienza, è possibile iniziare a considerare il backup come Zero Trust

L’altra cosa fondamentale è il consenso: tutti i membri dell’organizzazione devono partecipare al processo. I senior leader sono fondamentali per l’implementazione di qualsiasi cambiamento di ampia portata in un’organizzazione, ma lo è anche la formazione di tutta l’azienda sui nuovi processi e sulla loro necessità

Infine, soprattutto per la Zero Trust Data Resilience, i team della sicurezza e delle operazioni IT devono essere allineati. Il backup è spesso di competenza di quest’ultimo, ma poiché diventa sempre più cruciale per la sicurezza, è necessario che i due team lavorino insieme per evitare silos o lacune nella sicurezza. 

Il viaggio verso la fiducia zero è infinito. Tanto che la destinazione esatta si evolve nel tempo.“Il mio consiglio alle aziende è che, anche se Roma non è stata costruita in un giorno, è meglio iniziare a fare dei passi oggi, per quanto piccoli, invece di rimandare e rimanere indietro”, chiosa  Dave Russell.

Offerta
Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Anthracite
  • SUONO RICCO E AVVOLGENTE: goditi un’esperienza audio migliorata con voci più nitide e bassi più profondi per un’esperienza Echo Dot immersiva.
  • MUSICA E PODCAST: ascolta musica, audiolibri e podcast da Amazon Music, Audible, Apple Music, Spotify e molto altro, tramite wi-fi o Bluetooth.
  • FELICE DI AIUTARTI: chiedi ad Alexa le previsioni del tempo, di impostare dei timer, di rispondere alle tue domande o semplicemente raccontarti barzellette.
  • LA TUA CASA INTELLIGENTE, SEMPRE PIÙ SEMPLICE: controlla i dispositivi per Casa Intelligente compatibili con la tua voce o imposta routine per azioni basate sulla temperatura.
  • MIGLIORI INSIEME: sincronizza più dispositivi Echo compatibili o associa Fire TV per la massima esperienza visiva.

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Marco Brunasso

    Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button