Proteggere la rete con il Software Defined Perimeter

Tra le sfide più grandi che stanno attualmente affrontando le organizzazioni nell’ambito della sicurezza in rete figurano i cyber attacchi, i DDoS, i ladri di informazioni finanziarie, i ransomware ed il dirottamento delle connessioni, e queste sono soltanto alcune delle minacce che cercano di infiltrarsi all’interno del business di un’azienda.

Dal punto di vista storico le aziende hanno impiegato il tradizionale perimetro fisico della rete per le soluzioni di sicurezza, per proteggersi dalle minacce esterne alle loro applicazioni. Tuttavia, i progressi della tecnologia digitale, come i device mobili e le applicazioni, hanno significativamente allargato questi confini tradizionali, fino ad arrivare ad un punto di rottura.

Per fornire maggiore capacità e flessibilità, e beneficiare dei progressi digitali, gran parte delle organizzazioni è attualmente entrata nell’ambiente virtuale, trasferendo i sistemi più cruciali per il business nel cloud pubblico per un accesso più semplice, cioè in un sistema al di là dei definiti confini fisici.

Spesso le imprese non sono consapevoli della loro inadeguatezza in termini di sicurezza per quanto concerne i tradizionali protocolli internet in loro possesso per proteggere gli ambienti virtuali, in quanto non sono stati progettati con questo scopo.

Molte di loro hanno già attive tra le 20 e le 100 singole soluzioni di sicurezza, e la prospettiva di nuove soluzioni di questo tipo per combattere il cyber-crime è spesso troppo impegnativa per poter essere presa in considerazione. Le organizzazioni stanno letteralmente nascondendo la testa sotto la sabbia fino ad arrivare all’inevitabile momento del cyber attacco ma, in quel caso, è già troppo tardi per correre ai ripari e salvare gli asset aziendali strategici.

Proteggere il perimetro software defined

Secondo Oliver Cantor, Business Network & Security Solutions di Verizon la risposta è quella di incorporare la sicurezza nel network fin dall’inizio, per proteggersi contro potenziali violazioni dei dati aziendali cruciali. L’ultima innovazione in termini di retie è rappresentata dal Software Defined Network (SDN), che si distanzia dall’eredità lasciata dal Multiprotocol Label Switching (MPLS) network, che ha permesso di chiarire che la sicurezza può evolversi solo in questo senso.

Oggi, strumenti come il Software Defined Perimeter (SDP) fanno leva su una strategia basata sulla non visibilità, in modo tale da permettere l’accesso sicuro a device e applicazioni nel cloud pubblico. Questo permette ad organizzazioni di diversa natura come Governi o istituzioni finanziarie, di poter nascondere risorse di applicazione o device da potenziali attacchi esterni. Questa soluzione consente di poter verificare in tempo reale i possibili attacchi e di mettere in sicurezza le risorse più importanti e fermare i possibili attacchi sul nascere.

Mentre una rete aziendale tradizionale stabilisce un network interno separato dal mondo circostante da un perimetro ben definito costituito da una serie di funzioni firewall che hanno il compito di bloccare l’accesso agli utenti esterni ma di permettere l’uscita a quelli interni, l’SDP è una soluzione Software as a Service (SaaS) scalabile, che offre un accesso assolutamente sicuro, con pre-autorizzazione e adatto al contesto, alle applicazioni aziendali, all’interno di un perimetro in continua evoluzione.

In poche parole la rete e le app sono come un circolo privato ed esclusivo, al quale tutti vorrebbero accedere. La soluzione di sicurezza in corrispondenza del perimetro di rete è come un filtro, e seleziona chi è ammesso e ciò che è autorizzato a fare dopo il suo ingresso. Controlla inoltre l’identità degli utenti e dei device “all’ingresso” della rete, successivamente li “scorta” all’interno per un’ulteriore verifica ed approvazione, prima che possano essere ammessi “alla festa”, e utilizzare quindi app e risorse di rete.

Come funziona il Software Defined Perimeter

Un Software Defined Perimeter fornisce una connessione sicura e crittografata, in grado di connettere i dispositivi degli utenti e le app con una logica “need-to-know”, che consente di accedere alle risorse di rete esclusivamente agli utenti identificati e autorizzati. Possono essere attivati in qualsiasi ambiente – da internet, ai cloud, agli hosting center, alle reti aziendali private, oppure anche in un mix di alcuni o di tutti questi ambienti.

Il processo di approvazione segue cinque step:

  • Selezione delle app: Gli utenti stabiliscono quali sono le app nel Software Defined Perimeter sui propri dispositivi.
  • Dispositivi e location autenticati: Il sistema di controllo del Software Defined Perimeter autentica i dispositivi dell’utente, così come i permessi e le location.
  • Definizione dei percorsi e autenticazione dei permessi di accesso delle app: in questa fase, il controller delinea i percorsi, e conferma agli utenti l’accesso alle app aziendali.
  • Creazione dei percorsi e connessione delle risorse: I gateway di applicazione creano percorsi all’intero della rete, connettendo così gli utenti alle risorse.
  • Utenti che ricevono l’accesso alle app: a questo punto, gli utenti autorizzati all’accesso potranno utilizzare le app di cui hanno bisogno

Quattro esempi di perimetro software

Vediamo gli utilizzi di questo perimetro in continua evoluzione nel quotidiano.

Un istituto bancario vittima di un attacco informatico, con i clienti estromessi dalla gestione dei propri conti mentre dilaga il panico: basterebbe un SDP attivo per consentire invece, a quei clienti, di accedere direttamente al proprio conto attraverso le app della banca.

Le app, a loro volta, sono circoscritte all’interno dell’SDP, che fornisce un accesso sicuro e continuativo, e transazioni senza interruzione. Al contempo, il team di security/IT della banca osserverà l’evoluzione dell’attacco in tempo reale, e lavorerà dietro le quinte per bloccarlo e attutirne al massimo l’impatto.

Un altro esempio è quello di un’azienda del settore food&beverage, con una “ricetta segreta” che, in caso venisse rivelata, metterebbe a repentaglio la solidità dell’azienda stessa. Un SDP potrebbe essere utile per celare al resto del mondo queste informazioni così preziose.

Nel caso di un reparto merger & acquisition con dati strettamente riservati, ai quali soltanto un ristretto gruppo di professionisti estremamente fidati può avere accesso durante le negoziazioni, un team dedicato all’SDP potrebbe supportare l’organizzazione. Tra i compiti principali, certamente consentire l’accesso a documenti riservati unicamente ad alcuni professionisti, solo tramite autenticazione, mantenendo il riserbo sugli indirizzi online. Le informazioni potrebbero quindi essere condivise liberamente, senza il pericolo di eventuali attacchi.

La difesa delle infrastrutture critiche è essenziale per la gestione quotidiana di comunità, ma anche di intere nazioni. Utilizzando l’SDP per mettere in sicurezza le applicazioni per la gestione del gas e dell’elettricità, ad esempio, le organizzazioni dei settori energia e utility possono infatti prevenire l’attacco e la compromissione dei loro sistemi più importanti.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here