Come garantire la sicurezza all’azienda senza confini

Zscaler: la gestione del dato è questione di as a services

A cura di Fabio Cipolat, Regional Sales Manager, Italy di Zscaler

Il 2020 sta quasi giungendo al termine, ma le lezioni apprese nel corso di quest’anno rimarranno nel tempo. A seguito della pandemia globale, le aziende hanno imparato ad adottare modalità di lavoro ibride. I dipendenti si sono abituati a lavorare da casa, e anche quando rientreranno in ufficio, è probabile che usufruiranno degli aspetti migliori di entrambe le modalità: la flessibilità di decidere se lavorare dalla propria scrivania in azienda, da uno spazio condiviso in ufficio o a casa. Tuttavia, questa flessibilità pone nuove sfide ai team IT che, in primo luogo, si sono dovuti affrettare a garantire sicurezza ad una forza lavoro che ha lasciato la rete aziendale e ha iniziato a lavorare da remoto. Ora devono riuscire a garantire la sicurezza alle aziende ormai prive di confini come parte di una visione strategica più ampia che riguarda il nuovo modo di lavorare.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

La migrazione delle applicazioni verso il cloud, in combinazione con ridimensionamento degli spazi fisici degli uffici in azienda, ha portato i confini aziendali ad essere sempre meno definiti e più permeabili. In definitiva, forza lavoro e applicazioni si trovano ormai fuori dalla rete aziendale, che equivale alla scomparsa del perimetro. Ciò significa che l’esperienza lavorativa di un dipendente deve essere esattamente la stessa sia che lavori in un ufficio in azienda, in un bar o in una stazione ferroviaria. La totale scomparsa del perimetro aziendale è, a dire il vero, un’estremizzazione. In realtà, molte aziende si troveranno a metà strada, ma dovranno comunque preoccuparsi della gestione e della sicurezza di un’impresa senza più confini.

Leggi anche:  In Europa il settore industriale subisce la maggior parte degli attacchi per mancanza di budget

Sicurezza senza confini

Nella maggior parte delle aziende moderne, i team IT hanno già introdotto alcuni aspetti che riguardano queste prospettive future relative ad una realtà aziendale senza confini. Tuttavia, molti team responsabili della sicurezza sono ancora legati alla tradizionale concezione della sicurezza perimetrale “hard-shell”, e questo li trattiene dallo scegliere una rete totalmente senza confini insieme a tutti i suoi vantaggi.

Un primo passo per adattare la sicurezza alle esigenze delle moderne modalità lavorative – in qualsiasi momento storico – richiede che l’IT identifichi quali sono i rischi di queste nuove modalità per il personale e le risorse aziendali.  Per fare questo passo successivo, devono porsi la domanda: “Perché noi, come azienda, ci siamo sentiti sicuri e protetti prima?” La risposta sarà sicuramente perché il perimetro bloccava le minacce vere e potenziali che entravano nella rete aziendale con l’aiuto di un firewall e di un proxy web, quindi, il perimetro all’interno del confine si pensava fosse sicuro.

Per quanto riguarda la sicurezza informatica, l’impresa senza confini contrasta l’idea, da lungo tempo diffusa ma sbagliata, che la sicurezza sia garantita all’interno del perimetro ma non all’esterno. In sostanza, solo perché qualcosa è all’interno della rete e del perimetro, non significa che sia necessariamente al sicuro.

La maggior parte delle minacce oggi fluisce attraverso connessioni autorizzate a Internet, e sono questi dispositivi collegati, che operano all’interno della rete, che vengono compromessi con conseguenti violazioni. Lo scopo del confine tra un utente e Internet era quello di fornire un traffico sicuro. In poche parole, se le aziende non dispongono più di un perimetro sicuro a proteggere la  loro forza lavoro mobile, devono cercare nuovi mezzi per garantire un traffico “pulito”. Il perimetro “hard-shell” non è più importante, ciò che conta è il risultato della connessione sicura dell’utente alle sue applicazioni e ai suoi dati, indipendentemente da dove questi sono conservati e da dove si trova l’utente.

Leggi anche:  Cybersecurity nel 2024, pronte nuove sfide per i CISO

La sicurezza basata sul cloud rende la connettività sicura

Una modalità attraverso la quale le aziende stanno ora cercando di fornire traffico sicuro è la la soluzione Zero Trust Network Access (ZTNA). Collegando gli utenti autorizzati alle risorse loro dedicate, senza aprire l’intera rete per fornire l’accesso a un’applicazione, si ristabilisce un “circuito” di fiducia, un elemento importante per l’impresa senza confini. Un tale paradigma di sicurezza raggiunge lo stesso risultato e supporta una cultura del lavoro più agile allo stesso tempo. Un’ulteriore componente di questa nuova frontiera è il Secure Access Service Edge (SASE), che garantisce che la connettività di cui sopra alle risorse note, così come le connessioni a Internet in senso lato, possano avere policy basate sull’identità e sulla destinazione, indipendentemente dal luogo in cui si trovano i dipendenti. Ciò consente agli utenti di connettersi direttamente a Internet in modo sicuro. Eliminando la necessità di riportare il traffico ai controlli, le imprese traggono vantaggio da un’infrastruttura di rete a basso costo e dalla riduzione dei costi grazie al calo del traffico MPLS. Allo stesso tempo, un modello di sicurezza Zero Trust che offre il filtraggio del traffico nel cloud fornisce un approccio coerente per ogni utente, indipendentemente da dove si trova. La sicurezza nel cloud è, in ultima analisi, il modo in cui risolvere la sfida della sicurezza dell’impresa senza confini. Quando ogni singolo dipendente diventa una sorta di succursale, le imprese si liberano della radicata convinzione che il lavoro si possa svolgere solo all’interno del perimetro aziendale. In futuro, le aziende dovranno estrarre il valore dell’infrastruttura basata sull’hardware e avere fiducia nel risultato che si ottiene utilizzando una modalità diversa per garantire il traffico.

Leggi anche:  Attacchi cyber: nel 2023 aumenta del +45% il furto di dati sul dark web

Il modo per creare questa fiducia è sviluppare una collaborazione con un fornitore di servizi di sicurezza cloud. È quindi nell’interesse del fornitore di servizi di sicurezza stabilire e mantenere questa fiducia come parte del suo modello di business. Il fornitore di servizi di sicurezza cloud deve spostare la fiducia che i team IT hanno costruito nel corso degli anni nei confronti dell’infrastruttura fisica verso  l’approccio Zero Trust. Un buon rapporto con un fornitore di cloud, in grado di implementare una soluzione zero trust all’interno di un’azienda, oltre alla possibilità di discutere di eventuali preoccupazioni o dubbi, è fondamentale quando si costruisce un’impresa senza confini.

In futuro, vedremo altri esempi di modalità di lavoro ibride, quando le aziende gradualmente, e con le loro tempistiche, riapriranno al lavoro in presenza. In questo modo, vedremo crescere i rischi legati alla sicurezza per i team IT che, se desiderano mitigare tali pericoli, dovranno liberarsi del concetto di perimetro fisico tradizionale.