WatchGuard, Zero Trust e protezione a misura di PMI

WatchGuard, Zero Trust e protezione a misura di PMI

Tra i vantaggi dell’architettura, riduzione dei costi, gestione centralizzata della sicurezza e maggiore visibilità della rete

Un framework Zero Trust spinge la trasformazione digitale delle aziende. A pensarlo 6 intervistati su 10 (59%) del sondaggio Pulse di WatchGuard condotto su un campione di 100 responsabili IT e della sicurezza. Il 48% dei rispondenti dichiara altresì l’intenzione di implementare questa strategia di sicurezza al proprio interno già nel corso di quest’anno, mentre per 3 aziende su 4 l’adozione di questo modello si lega alla necessità di integrare gli ambienti di lavoro ibridi (77%) e l’accesso dei controlli a endpoint e dati (72%). Il report evidenzia inoltre come l’implementazione del modello Zero Trust promuove l’automazione dei processi di sicurezza (80%), favorisce un cambio di prospettiva dei gruppi di lavoro rispetto alla prevenzione del rischio (70%) e migliora la resilienza delle organizzazioni.

Zero Trust per tutti

«Naturalmente il framework va creato» commenta Fabrizio Croce, VP Sales South Europe di WatchGuard Technologies. «Ma io non lo vedo di così difficile implementazione». L’importante è non farsi trovare impreparati di fronte agli ostacoli che possono sorgere. «Non esistono prodotti Zero Trust. Si tratta piuttosto di riadattare l’infrastruttura di rete usando una metodologia Zero Trust. Creare cioè un framework di sicurezza all’interno del quale ad esempio pubblicare le applicazioni e i dati esattamente nel punto in cui si vuole che gli utenti autenticati possano accedere» sintetizza Croce. «Forse La complessità può essere quella di rivedere le regole dei firewall in modo che rispondano ai quesiti del metodo Kipling, cioè chi, cosa, come, dove, quando e perchè – che in genere non raggiungono questo livello di dettaglio. Dalla nostra parte però abbiamo tecnologie come la multifactor authentication e la possibilità di avere dei portali applicativi che riescono a implementare il modello Zero Trust anche in aziende di piccole dimensioni».

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Leggi anche:  Netskope è il primo vendor di sicurezza a offrire Security Service Edge a livello globale con un'esperienza utente localizzata e senza interruzioni

I pilastri dello Zero Trust

A patto però abbandonare assiomi oggi superati. Ad esempio l’idea di considerare trust chi si collega a un applicativo aziendale attraverso una VPN. «Nell’approccio Zero Trust questo presupposto non è più valido» afferma Croce. «L’identificazione dell’utente deve avvenire mediante multifactor authentication. Che abiliterà all’accesso per esempio, a un portale sul quale sono caricate le applicazioni. Pubblicate se si vuole nel cloud in formato SAML; oppure via API in un browser. Questo sarà il mio framework di sicurezza. L’accesso sarà consentito solo a quella pagina web nelle quali risiedono le applicazioni destinate a un certo utente; le uniche con le quali potrà interagire». Nessun collegamento all’interno della rete. L’azienda mette a disposizione delle risorse, negando qualsiasi interattività all’interno del perimetro. «Così riusciamo a implementare lo Zero Trust anche nelle realtà più piccole. Che necessitano di fornire un accesso sicuro ai propri utenti da remoto per collegarsi agli applicativi aziendali, come Office o Sharepoint. Questo è il concetto di Zero Trust che noi di WatchGuard portiamo avanti». Un’altra feature implementabile è lo Zero Trust applicativo, vale a dire la catalogazione per livello di pericolosità dei processi sull’endpoint al fine di bloccarne o oppure autorizzarne la liceità. «Non un processo oneroso, perché avviene in pochi millisecondi, grazie alla disponibilità di un esteso Big Data nel quale sono censiti miliardi di processi» spiega Croce. «Su quelli non catalogati interviene il team di threat hunting, che manualmente verifica applicativi e processi non identificati, analizza e testa il codice e così via. Il 99,8% dei processi viene identificato e classificato grazie all’impiego di tecnologie ormai sulla bocca di tutti, dal machine learning all’intelligenza artificiale. Lo 0,2% residuo viene analizzato dal nostro SOC».

Leggi anche:  Sicurezza informatica, Tinexta Cyber compie un salto esponenziale insieme a Chronicle di Google Cloud

I vantaggi dell’approccio

Così la tecnologia può dare una mano importante a soddisfare le esigenze di sicurezza anche delle PMI. A patto però di abbandonare un certo tipo di mentalità. «Nessuno vieta di continuare a usare la vecchia metodologia: firewall, VPN, accesso diretto al software aziendale e condivisione delle cartelle da remoto» osserva Croce. «Altra cosa è decidere invece di adottare un approccio di sicurezza basato sullo Zero Trust. Con tutti i vantaggi che questo comporta: riduzione dei costi, gestione centralizzata della sicurezza da un’unica interfaccia, senza la necessità quindi di conoscere metodi di gestione e tecnologie diverse; migliore visibilità della rete. «Oggi non posso più permettermi di considerare sicuri i dispositivi solo perché posseggono un indirizzo IP dell’azienda. Tutto, come dicevamo, deve essere identificato». In questo percorso il passaggio al cloud facilita le cose. «Che ci piaccia o meno il cloud è più sicuro rispetto a un approccio con il data center in azienda. Il futuro è lì» conclude Croce.