Vi serve il cloud computing? Iniziate subito

Come iniziare con la strategia Zero Trust

Implementazione di una strategia Zero Trust

L'implementazione di una strategia Zero Trust è un componente essenziale per la trasformazione di un sistema di sicurezza. Non sapete da dove iniziare? Iniziamo dalle nozioni fondamentali.
 

Che cos'è la sicurezza Zero Trust?

Nel 2010 John Kindervag, analista di Forrester Research, ha proposto una soluzione denominata "Zero Trust", che ha determinato un cambio di strategia dal principio "Fidarsi, ma verificare sempre" al principio "Verificare sempre, senza fidarsi".  

Il modello Zero Trust è un approccio strategico alla cybersicurezza che protegge un'organizzazione rimuovendo la fiducia implicita tra utenti, dispositivi, reti, dati e applicazioni. Invece di presumere che tutto ciò che si trova dietro il firewall aziendale è sicuro, l'approccio Zero Trust presuppone una violazione in qualsiasi momento e applica l'accesso con privilegi minimi a ogni richiesta, indipendentemente da dove ha origine.

Diagramma che illustra tre dei principi di Akamai su cui si basano le reti Zero Trust.

Perché ora è importante il modello Zero Trust?

Il modello Zero Trust è diventato la priorità assoluta per le organizzazioni che devono adattarsi in modo più efficace all'ambiente moderno in continua evoluzione. Le organizzazioni sono alla ricerca di un nuovo modello di sicurezza che supporti una forza lavoro ibrida e protegga utenti, dispositivi e app ovunque si trovino.
 

Quali sono i vantaggi di un approccio Zero Trust?

  • Dipendenti distribuiti. Consente agli utenti di lavorare in modo più sicuro ovunque, in qualsiasi momento su qualsiasi dispositivo 

  • Migrazione nel cloud. Consente di fornire un controllo degli accessi sicuri in ambienti cloud e cloud ibridi

  • Mitigazione del rischio. Consente di bloccare le minacce e minimizzare il movimento laterale dei ransomware e di altri tipi di malware 

  • Supporto della conformità. Consente di garantire la conformità con microperimetri intorno ai dati sensibili

Il consolidamento è essenziale

Approccio end-to-end integrato

Un approccio olistico a una strategia di sicurezza Zero Trust deve essere esteso a tutte le entità dell'organizzazione, incluse identità, rete e app. I principi Zero Trust fungono da strategia end-to-end, motivo per cui richiedono l'integrazione in tutti gli elementi. L'adozione di soluzioni puntuali multiple e scarsamente integrate non è in linea con questo approccio strategico.

Akamai ha assemblato un solido portfolio per fornire tutte le soluzioni Zero Trust che sono fondamentali per l'organizzazione moderna. Invece di installare, eseguire e correggere più prodotti per la sicurezza, le organizzazioni possono fare affidamento su un unico fornitore per fornire tutte le tecnologie necessarie e usufruire di costi ridotti e di una maggiore efficienza operativa.

Leggi il post nel blog Zero Trust e i difetti delle reti sicure.

Condivisione del segnale tra le soluzioni

Akamai ha integrato l'automazione in tutto il suo portfolio Zero Trust, riducendo notevolmente la complessità e la personalizzazione. In questo modo, tutti i prodotti del portfolio possono condividere tra loro le informazioni sulle minacce, rendendo ogni prodotto più sicuro. Se un prodotto identifica una minaccia, un altro prodotto può essere avvisato per mitigarla.

Il vantaggio di Akamai

Akamai offre alcuni vantaggi che la distinguono dagli altri fornitori di soluzioni Zero Trust. Offriamo una copertura più ampia: legacy e moderna; per Windows e Linux; on-premise e virtualizzata, container e altro ancora. Grazie alle nostre impareggiabili funzionalità di visibilità, gli utenti sono in grado di sapere cosa sta facendo ogni carico di lavoro con tutto il relativo contesto. I nostri servizi interni di ricerca delle minacce d'élite estendono le funzionalità di un qualsiasi team di sicurezza, consentendo alla vostra organizzazione di stare al passo con le minacce e gli attacchi informatici.
 

Un portfolio completo end-to-end: utenti, rete e accesso

Diagramma che illustra tre dei componenti di Akamai su cui si basa il modello olistico Zero Trust. Sicurezza dell'utente, della rete e degli accessi

Sicurezza del carico di lavoro

Akamai Guardicore Segmentation: Zero Trust per le applicazioni

Akamai Guardicore Segmentation fornisce la soluzione di microsegmentazione leader del settore, concepita per limitare la diffusione ransomware e altri malware. Il prodotto offre visibilità e comprensione dei carichi di lavoro, dei processi e delle applicazioni, nonché l'applicazione delle policy di accesso sicuro. 

Leggi il post nel blog Blocco del ransomware e del movimento laterale con la segmentazione

Sicurezza dell'utente

Secure Internet Access: Zero Trust internet access

Secure Internet Access è una soluzione SWG (Secure Web Gateway) basata sul cloud. Tale soluzione ispeziona ogni richiesta web degli utenti e applica l'intelligence sulle minacce in tempo reale e tecniche di analisi del malware avanzate per garantire che venga distribuito solo contenuto sicuro. Le richieste e i contenuti dannosi vengono bloccati in modo proattivo.

Autenticazione multifattore: efficace identità Zero Trust

Akamai MFA protegge gli account dei dipendenti dal phishing e da altri attacchi di tipo MITM (machine-in-the-middle). Ciò garantisce che solo i dipendenti con un'efficace autenticazione basata sull'identità possano accedere ai propri account, che gli altri accessi vengano negati e venga impedito il controllo dell'account dei dipendenti

Sicurezza della rete e dell'accesso alla rete

Enterprise Application Access: ZTNA (Zero Trust Network Access)

La tecnologia Zero Trust Network Access di Akamai è stata concepita per sostituire la tradizionale tecnologia VPN per un'efficace identità dell'utente. Invece di mettere a rischio l'intera rete, Enterprise Application Access consente l'accesso dell'utente in base all'app specifica a cui l'utente deve accedere per svolgere un ruolo. Il controllo di Enterprise Application Access offre visibilità sull'identità dell'utente e un'efficace applicazione dell'identificazione e dell'autenticazione.

Inoltre, tracciamento e monitoraggio

Ricerca: servizi di sicurezza

Adottando un approccio del tipo "presupporre sempre uno stato di violazione", il team d'élite di addetti alla sicurezza di Akamai è alla continua ricerca di vulnerabilità, comportamenti di attacco anomali e minacce avanzate, che spesso sfuggono alle soluzioni di sicurezza di rete standard. I nostri addetti alla sicurezza vi informano immediatamente di qualsiasi incidente critico rilevato nella vostra rete e poi lavorano a stretto contatto con il vostro team per rimediare alla situazione.

Domande frequenti (FAQ)

Un modello Zero Trust sostituisce un'architettura di sicurezza incentrata sul perimetro, garantendo che le decisioni relative alla sicurezza e all'accesso vengano applicate dinamicamente in base alle identità, ai dispositivi e al contesto dell'utente. Un sistema di sicurezza Zero Trust prevede, inoltre, che solo gli utenti e i dispositivi autenticati e autorizzati possano accedere alle applicazioni e ai dati, proteggendo, al contempo, le applicazioni stesse e gli utenti da avanzate minacce su Internet.

Nell'odierno panorama aziendale, non ci si può basare su un concetto di perimetro di rete, che considera tutti gli utenti che si trovano al di fuori della zona di controllo dell'azienda come malintenzionati e, viceversa, coloro che si trovano al suo interno come onesti e ben intenzionati. L'ampia adozione delle applicazioni SaaS, la migrazione verso architetture basate sul cloud, un numero crescente di utenti remoti e una moltitudine di dispositivi BYOD hanno reso irrilevante la sicurezza basata sul perimetro.

Inoltre, una difesa concentrata sul perimetro richiede la gestione delle appliance e delle policy di sicurezza, nonché frequenti aggiornamenti software, il che aumenta la complessità operativa e grava ulteriormente sui team IT già sovraccarichi di lavoro. Mentre la superficie soggetta agli attacchi si espande e le limitate risorse IT faticano a controllare un'architettura di rete sempre più complicata, i cybercriminali diventano sempre più abili, sofisticati e incoraggiati a eludere le misure di sicurezza. È necessario un sistema di sicurezza strategico in grado di affrontare queste specifiche sfide.

I sistemi digitali consentono l'accesso a chiunque inserisca la password corretta, senza verificare l'identità della persona. L'utilizzo di credenziali semplici e password ripetute aumenta significativamente i rischi e la superficie soggetta agli attacchi di un'azienda. Nel panorama delle minacce odierne, affidarsi all'autenticazione a fattore singolo, come nome utente e password, non è più sufficiente. MFA (Multi-Factor Authentication) offre un livello aggiuntivo di verifica e sicurezza, assicurando che solo gli utenti autorizzati possano accedere alle applicazioni business-critical.

Una volta autenticato e autorizzato l'utente tramite il metodo MFA, l'accesso SSO (Single Sign-On) consente di accedere a tutte le applicazioni desiderate con un unico set di credenziali, aumentando, di conseguenza, la produttività, poiché non è necessario riconfermare l'identità per ogni applicazione e si evitano problemi di sincronizzazione tra le applicazioni. Cambiare continuamente le decisioni rispetto a una vasta serie di segnali, tra cui il metodo MFA e l'accesso SSO alle applicazioni laaS, in sede e SaaS, offre all'azienda una migliore protezione, fornendo, al contempo, una maggiore comodità per gli utenti finali.

Nonostante l'ampia adozione di una strategia di sicurezza multilivello da parte delle aziende, i malintenzionati continuano a introdursi nei sistemi aziendali sfruttando i punti deboli dei sistemi di sicurezza. Anche con l'implementazione di firewall, soluzioni SWG (Secure Web Gateway), sandbox, sistemi anti-intrusione e meccanismi antivirus sull'endpoint, le aziende sono esposte e cadono nella trappola di attacchi di phishing, malware zero-day ed esfiltrazione dei dati basata su DNS. Allora cosa manca alle aziende?

Il DNS è un vettore spesso trascurato e i cybercriminali hanno sviluppato un malware specificamente concepito per sfruttare questa falla presente nei sistemi di sicurezza, eludendo i livelli di sicurezza esistenti per infiltrarsi nella rete ed esfiltrare i dati. L'aggiunta di un livello di sicurezza in grado di sfruttare il protocollo DNS è fondamentale; utilizzando questa fase di query iniziale come punto di controllo della sicurezza, una soluzione di sicurezza DNS può rilevare e fermare in anticipo gli attacchi informatici nella kill chain proteggendo proattivamente l'azienda.

Perché i clienti scelgono Akamai

A sostegno e protezione della vita online c'è sempre Akamai. Le principali aziende al mondo scelgono Akamai per creare, offrire e proteggere le loro experience digitali, aiutando miliardi di persone a vivere, lavorare e giocare ogni giorno. Akamai Connected Cloud, una piattaforma edge e cloud ampiamente distribuita, avvicina le app e le experience agli utenti e allontana le minacce.

Scoprite tutte le soluzioni per la sicurezza di Akamai