L’approccio olistico di Cisco al modello Zero Trust

L'approccio olistico di Cisco al modello Zero Trust

Identità, dispositivi, network, applicazioni e dati. Copertura completa e soluzioni integrate per un’architettura “never trust, always verify”. Con Cisco, il modello Zero Trust entra nella fase più matura

«Nessuna strategia di cybersecurity al momento è pienamente efficace per limitare il rischio informatico derivante da un attacco o da un tentativo di compromissione». Parola di Andrea Castellano, leader Security di Cisco Italia. «Tuttavia, il framework Zero Trust permette di attenuare l’impatto dei cyberattacchi, accorciare i tempi di risposta e ridurre i costi di un incidente informatico». L’agenzia americana responsabile della sicurezza cibernetica e dell’infrastruttura critica (CISA) definisce i  pilastri dello Zero Trust: identità, dispositivi, network, applicazioni e dati. «Questi cinque pilastri – spiega Castellano – si innestano su tre funzionalità: visibilità e analytics, automazione e orchestrazione, e infine governance». Ma al di là delle definizioni formali il concetto di Zero Trust – secondo Castellano – spesso viene piegato a interessi commerciali che finiscono per stravolgerne il disegno originale. «Alcuni vendor propugnano un modello di Zero Trust schiacciato su segmentazione, digital identity ed endpoint security; con un approccio molto tattico, diametralmente opposto a quello di Cisco che è olistico e si appoggia a una strategia che ha l’obiettivo di identificare le piattaforme più adatte a costruire il framework e le capabilities, selezionare le tecnologie e le features più adatte, per poi passare alla fase implementativa».

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

LA DOMANDA DEL MERCATO

Naturalmente, nessuna azienda parte da zero. «Tutte le organizzazioni negli anni hanno fatto investimenti» – concorda Castellano. «Ma questi investimenti sono stati finalizzati a rispondere a tematiche specifiche. Ad emergere oggi è la domanda di piattaforme in grado di innalzare la propria postura di sicurezza». In questa prospettiva, Cisco offre un portfolio di soluzioni in grado di coprire ogni esigenza. «Per la parte di user verification – spiega Castellano – disponiamo di due componenti integrate, le piattaforme Duo e ISE che permettono di fare autenticazione e risk based authentication con un approccio molto simile al motore di rischio dei sistemi transazionali antifrode». Il secondo elemento è la device verification ovvero la sicurezza di laptop, desktop, e dispositivi connessi. «Non solo il sistema operativo, l’hardware o il firmware ma tutto lo stack applicativo» – osserva Castellano. «Verifica gestita da Secure Endpoint, la soluzione in grado di garantire una copertura di sicurezza anche a livello applicativo. Con qualsiasi prodotto installato, dai software di back office sino alle applicazioni client/server».

Leggi anche:  Montenegro, svolta digitale

PROTEZIONE A TUTTO TONDO

Un altro tema importante è la protezione di workload, macchine virtuali, applicazioni, anche in cloud, e dei microservizi. «Tematica che indirizziamo grazie a soluzioni di microsegmentazione. Con Secure workload  siamo in grado di segmentare la rete e fare in modo che gli oggetti che appartengono a una stessa infrastruttura o applicazione restino all’interno del segmento in modo da isolare una eventuale compromissione, mentre con Secure Network Analytics diventa più agevole identificare comportamenti anomali sul network riconducibili a movimenti laterali». Ultimo ma non meno importante è il tema della protezione dei dati che Cisco indirizza sia attraverso soluzioni di data loss prevention che definiscono le policy per impedire che i dati escano dall’azienda, sia attraverso soluzioni di encryption per evitare, in caso di data exfiltration, che chi ruba il dato possa leggerlo. «L’offerta Cisco – conclude Castellano – copre tutte le aree del framework Zero Trust con piattaforme integrate che scambiandosi informazioni, essenziali, tempestive e contestualizzate rafforzano le difese in caso di attacco e aumentano l’efficacia della sicurezza».