Cybersecurity dal modello zero trust alla fiducia digitale

Come previsto gli IT manager hanno iniziato ad adottare un modello di cybersecurity zero trust a causa dell’aumento di attacchi sofisticati e dell’emergenza di minacce interne. Questo si traduce in una verifica di chiunque e di qualsiasi dispositivo, sia all’interno che all’esterno delle reti aziendali, cerchi di connettersi ai sistemi o di accedere ai dati, prima di concederne l’accesso.

L’approccio zero trust però si è dimostrato difficoltoso da implementare, specie per chi ha reti proprietarie, e in alcuni casi ha contribuito ad aggiungere barriere alla produttività dei dipendenti e al coinvolgimento dei clienti.

Come osserva Gianandrea Daverio, Business unit Manager Security di Dimension Data, nel 2019 si prevede un maggiore sviluppo di questo modello che ha gettato le basi per una fiducia digitale consentendo all’IT di creare un’impronta digitale dei dipendenti e quindi un profilo comportamentale completo. Così facendo, gli utenti accedono solo alle applicazioni e ai sistemi coerenti con il proprio profilo, ma in modo più semplice in termini di processi di autenticazione, migliorandone così l’esperienza generale.

Gianandrea Daverio, Dimension Data

La digital trust coinvolge l’implementazione di differenti strumenti in grado di ricercare automaticamente le minacce.

Nel caso in cui venissero utilizzate false informazioni su un utente provenienti dal dark web, le organizzazioni verrebbero avvertite tempestivamente della violazione e, in questo modo, potrebbero cancellare immediatamente le identità digitali fraudolente e ripristinare l’impronta digitale dell’utente nota e corretta.

Certamente, il repository aziendale delle identità digitali costituisce una miniera d’oro per i cyber criminali e proprio per questo la sicurezza che ne deriva deve essere rigorosa.

Secondo Daverio nel 2019 la sicurezza basata su cloud trainerà il mercato della cybersecurity e sarà estremamente allettante tanto quanto lo sono diventati i servizi cloud, grazie alla possibilità di essere forniti attraverso una piattaforma, alla flessibilità e alla scalabilità.
I sistemi di sicurezza cloud-based sono stati concepiti con API aperte in modo tale che il team dedicato possa integrare tecnologie all’interno della piattaforma con relativa facilità e attivare o disattivare le tecnologie per la sicurezza sulla base delle reali necessità.

La cybersecurity basata su cloud risulta importante con il cloud ibrido in virtù delle numerose sfide di sicurezza introdotte con i servizi cloud.

Spesso, osserva Daverio, l’IT non aveva conoscenza dei servizi cloud attivati o delle connessioni in essere. Grazie alla flessibilità e alla scalabilità della sicurezza basata su cloud, le organizzazioni dispongono ora di una visibilità aggiuntiva sui propri ambienti rispetto alla visione statica tipica delle organizzazioni con una serie definita che proteggono solo specifici punti della rete.

Questo tipo di sicurezza consente anche una maggiore automazione e orchestrazione. Con l’avvento dei runbook, i professionisti della sicurezza hanno una conoscenza base che consente loro di avere una visione di cosa, come e quando rispondere a nuove connessioni insolite e incidenti di cybersecurity. Inoltre, consente di automatizzare le risposte dove appropriato. Sfruttando le macchine, è possibile esaminare gli ambienti per rilevare cambiamenti, raccogliere e creare intelligenza sulla piattaforma (e sui runbook), intervenire laddove esiste una chiara minaccia.

Cybersecurity by design

Per molti anni le aziende hanno creato soluzioni tecnologiche e solo dopo si sono preoccupate di aggiungere misure di sicurezza. Questo spesso ha portato a ritardi di implementazione e costi aggiuntivi.
La mentalità, osserva Daverio, sta cambiando ancora. Certi di un futuro digitale, i dirigenti aziendali sono consapevoli della necessità di una sicurezza intrinseca sin dalla progettazione. E questo cambio di mentalità sta interessando vari livelli all’interno delle organizzazioni.

La sicurezza informatica deve essere allineata con gli tutti gli obiettivi aziendali e, soprattutto, i responsabili aziendali devono essere consci della cybersecurity in qualsiasi momento del proprio percorso di trasformazione digitale.
Sempre di più, la sicurezza informatica viene percepita come un abilitatore del business e prevediamo una più stretta collaborazione tra gli addetti alla cybersecurity e tutti i livelli aziendali.

Cybersecurity intelligente

Daverio crede che la cybersecurity sarà sempre più guidata da elementi di intelligenza. In un mondo di attacchi veloci e automatizzati, l’intelligenza è la chiave per essere in grado di rispondere in modo rapido e predittivo, piuttosto che reagire alle singole minacce. Inoltre, consentirà alla postura della cybersecurity dell’intera organizzazione di cambiare velocemente per contrastare le mutevoli minacce moderne.

Il machine learning svolgerà un ruolo fondamentale nell’acquisizione di intelligenza consentendo alle macchine di evolvere nei propri processi decisionali e di gestire direttamente i cambiamenti per minimizzare i rischi informatici dell’organizzazione.

Ma se il machine learning sta supportando le aziende a proteggersi, bisogna essere consapevoli del fatto che anche i criminali informatici ricorrono all’apprendimento automatico per sferrare i loro attacchi.

La pressione sulle organizzazioni relativa alla conformità legislativa è cresciuta nell’ultimo anno con l’introduzione del Gdpr in Europa e della disposizione Notifiable Data Breach (NDB) in Australia.
Di conseguenza, ci si aspetta una crescita nella centralità del ruolo della governance e della compliance per quel che concerne la gestione dei profili di rischio a opera delle organizzazioni.

Per esempio, nell’implementazione di una nuova applicazione o tecnologia le aziende saranno molto più critiche durante il processo decisionale. Dovranno, infatti, considerare attentamente quali rischi aggiuntivi potrebbero introdurre e come impatteranno sulla propria postura di rischio.

Le operazioni di sicurezza possono essere complicate ulteriormente dalle regolamentazioni, molte volte in ritardo rispetto alle strategie criminali. Le organizzazioni, molte delle quali hanno risorse IT e di sicurezza limitate, pertanto, devono trovare un modo per adattarsi per garantire la conformità a queste nuove regolamentazioni e, allo stesso tempo, continuare a gestire le operazioni quotidiane.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome