cybersecurity, News

Cybersecurity Mesh: cos’é e perché ne abbiamo bisogno

Nell’attuale ecosistema digitale i professionisti della sicurezza informatica, gli esperti e gli analisti stanno notando tendenze preoccupanti  nelle attività relative agli attacchi informatici dannosi, tendenze che non sembrano diminuire, tutt’altro.

Alcune di queste riguardano in particolare:

  • l’espansione delle superfici di attacco. La superficie di attacco di un’organizzazione continuerà ad aumentare a causa del corrispondente aumento dell’uso di sistemi digitali e ambienti di lavoro ibridi: il 60% dei lavoratori è remoto e il 18% degli utenti non tornerà in ufficio.
  • ransomware. Sebbene il ransomware non sia un nuovo trend, il volume, i costi e l’impatto continuano ad aumentare. Solo l’anno scorso, ci sono stati 700 milioni di tentativi di attacchi ransomware nel 2021 (+134% rispetto al 2020).
  • modifiche alle politiche. C’è un aumento dei requisiti normativi di sicurezza e privacy come risultato diretto della crescente attività di attacchi informatici dannosi.
  • rischio supply chain. I più grandi attacchi informatici del 2021 sono avvenuti al suplly chain su larga scala e alle attività di infrastrutture critiche, che riflettono il rischio maggiore e crescente che le organizzazioni della supply chain devono affrontare.
  • attacchi continui alle identità. Gli attacchi alle identità, la compromissione e l’uso improprio delle credenziali continuano a essere un vettore di attacco comune, con un’attenzione specifica alle credenziali privilegiate. Gli aggressori ora prendono di mira attivamente l’infrastruttura IAM (Identity and Access Management) stessa.

Alla luce di tutto ciò, Gartner prevede che entro il 2025 un’unica funzione di sicurezza informatica centralizzata non sarà sufficientemente agile per soddisfare le esigenze di un’organizzazione digitale.

Proprio per questo si stanno intensificando sempre più soluzioni per combattere le minacce informatiche e assicurarci un futuro più sicuro. Una delle soluzioni più di tendenza nel 2022 è senza dubbio il Cybersecurity Mesh.

Cybersecurity Mesh

Il cybersecurity mesh (letteralmente rete di sicurezza informatica) o architettura del cybersecurity mesh, consente a qualsiasi persona o cosa di accedere e utilizzare in modo sicuro qualsiasi asset digitale, indipendentemente da dove si trovi, e di difendere meglio un’organizzazione dalle minacce alla sicurezza e da aggressori sofisticati.

Gli asset digitali (e le persone come dipendenti e fornitori) si trovano sempre più spesso al di fuori dell’ufficio, il che costringe le aziende e le organizzazioni  a ripensare il loro approccio ai controlli di sicurezza.

La strategia di difesa perimetrale che ha plasmato gli approcci tradizionali alla sicurezza informatica è, a tutti gli effetti, scomparsa. L’architettura di cybersecurity mesh aiuta a fornire una comune struttura di sicurezza integrata per proteggere tutti gli asset, siano essi on-premise, nei data center o nel cloud.

Il cybersecurity mesh è adattato attraverso una tecnologia interoperabile che può integrarsi e collaborare con altri strumenti di sicurezza per sfruttare le informazioni dettagliate, analizzare i dati e adattarsi e reagire istintivamente alle minacce e alle attività legate all’accesso.

Esempi di cybersecurity mesh

Il cybersecurity mesh può sembrare un ottimo concetto, ma come puoi implementarlo realisticamente nella tua struttura di sicurezza? Proviamo a esaminare diverse sfide che le aziende e le organizzazioni devono affrontare per vedere come le pratiche del cybersecurity mesh possono rafforzare i controlli di sicurezza.

Esempio 1: tecnologia siloed

LA SFIDA

Gli aggressori non pensano in silos, ma le organizzazioni spesso implementano soluzioni di sicurezza e identità isolate. La sfida con gli strumenti di sicurezza siloed è il loro fare affidamento sulla propria analisi dei dati; pochi strumenti di diversi fornitori interagiscono veramente tra loro per informazioni e trigger condivisi sulla sicurezza.

L’APPROCCIO DEL CYBERSECURITY MESH

Piuttosto che ogni strumento di sicurezza in esecuzione in un silo, un cybersecurity mesh consente agli strumenti di interoperare, condividere e sfruttare l’intelligence sulla sicurezza. L’architettura di cyberesecurity mesh crea le basi per questi strumenti non solo per essere uniti liberamente, ma per integrarsi  insieme e condividere dati e analisi della sicurezza al fine di creare una visione olistica di security intelligence e creare la capacità di attivare azioni in più sistemi.

IMPLEMENTAZIONE

Identificare le opportunità di integrazione e interoperabilità all’interno dello stack di sicurezza esistente, nonché durante la valutazione di nuove soluzioni. Dai la priorità alle nuove soluzioni di sicurezza che consentono questa interoperabilità con API robuste.

Esempio 2: identità, punti di accesso e risorse decentralizzate

LA SFIDA

Come abbiamo detto poc’anzi, il perimetro “tradizionale” è diventato più frammentato ed è sostanzialmente scomparso. Molte applicazioni e dati non si trovano più nel data center di proprietà dell’azienda e gli utenti accedono alle applicazioni basate su cloud da qualsiasi luogo. La tradizionale sicurezza perimetrale non è più una forma efficace di controllo degli accessi.

L’APPROCCIO DEL CYBERSECURITY MESH

Quando le risorse sono ubicate ovunque e l’accesso può avvenire da qualsiasi luogo, l’identità e il contesto diventano la principale fonte di controllo. Il cybersecurity mesh crea un tessuto di identità distribuito in grado di supportare identità da più luoghi. Ciò può fornire funzionalità come servizi di directory, accesso adattivo, gestione decentralizzata dell’identità e verifica dell’identità.

IMPLEMENTAZIONE

Abbandonare l’accesso VPN per un accesso di rete zero-trust (ZTNA) più controllato integrato con uno strumento di gestione degli accessi. Implementa l’autenticazione a più fattori (MFA) con processi adattivi per verificare le identità.

Esempio 3: policy di accesso sparso

LA SFIDA

Molte aziende e organizzazioni stanno adottando una strategia multi-cloud e necessitano di un approccio alla sicurezza consolidato. Secondo diversi studi, le aziende tendono a consumare servizi da più di un provider cloud. Poiché ogni provider di servizi cloud supporta un insieme diverso di criteri di accesso, è difficile creare una posizione di sicurezza coerente tra i provider di servizi cloud.

L’APPROCCIO DEL CYBERSECURITY MESH

L’architettura del cybersecurity mesh richiede una gestione centralizzata delle politcy. Tradizionalmente, la maggior parte degli strumenti di sicurezza prende le proprie decisioni; si definiscono le politiche che sono configurate all’interno degli strumenti stessi i quali operano all’interno di un silo. Il cybersecurity mesh utilizza strumenti di sicurezza flessibili che separano il processo decisionale (la policy) dall’applicazione dei criteri. Un’architettura distribuita separa l’applicazione delle policy dagli asset protetti.

IMPLEMENTAZIONE

Le policy centralizzate possono essere create con dashboard consolidate, che offrono viste complete ed esarienti delle policy nell’intero ecosistema di sicurezza. Ciò offre al tuo team una maggiore opportunità di rispondere in modo rapido ed efficiente agli incidenti di sicurezza, come gli utenti che sono al di fuori dei criteri.

Nel complesso, il cybersecurity mesh promuove la coesione tra tutte le tecnologie di sicurezza e crea una “rete” di strategie di sicurezza che governano, controllano e monitorano l’accesso di tutti gli utenti per proteggere le risorse e le identità digitali altamente sensibili.

I trend relativi alla criminalità informatica stanno mostrando un aumento rapido e più sofisticato delle minacce alla sicurezza informatica. Alla stessa stregua,  gli sforzi relativi alla sicurezza informatica, come il mesh, costituiscono soluzioni valide per fronteggiare al meglio gli attacchi da parte della criminalità informatica.

Hai necessità di mettere in sicurezza la tua infrastruttura IT?  Vuoi prevenire e gestire gli incidenti informatici nel modo più rapido possibile?

Con Intrusa SIEM Cloud la governance su eventi, comportamenti e flusso dati entra a far parte del workflow aziendale senza creare ostacoli alla comunicazione e alla fruizione di servizi e contenuti.

Scopri le soluzioni Intrusa e richiedi una demo.