Tradizionalmente, il settore IT ha fatto affidamento su strategie di sicurezza perimetrale per proteggere le proprie risorse più importanti, come i dati degli utenti e la proprietà intellettuale. Queste strategie di sicurezza implicano l'uso di firewall e altri strumenti basati sulla rete per esaminare e convalidare gli utenti che accedono ed escono dalla rete. Tuttavia, la trasformazione digitale e il passaggio all'infrastruttura di cloud ibrido stanno cambiando il modo in cui le aziende svolgono le proprie attività. Non è più sufficiente fare affidamento sul perimetro di rete.
Molte organizzazioni stanno anche adeguando i loro modelli di business. Offrono le nuove esperienze digitali desiderate dai clienti, abilitando una forza lavoro globale e disparata. Gli eventi recenti hanno solo accelerato questo percorso di trasformazione digitale. Improvvisamente, le organizzazioni hanno migliaia di individui che si collegano dai computer di casa al di fuori del controllo del reparto IT. Utenti, dati e risorse sparsi per tutto il globo, che rendono difficile una connessione rapida e sicura. Inoltre, senza una tradizionale infrastruttura in sede per la protezione, gli ambienti domestici dei dipendenti sono più vulnerabili, mettendo a rischio l'azienda.
A complicare ulteriormente le cose, molte aziende stanno attualmente utilizzando un insieme eterogeneo di soluzioni di sicurezza e strumenti con un basso livello di integrazione. Di conseguenza, i team della sicurezza dedicano più tempo alle attività manuali. Non dispongono del contesto e degli insight necessari per ridurre in modo efficace la superficie di attacco dell'azienda. La crescita delle violazioni dei dati e l'aumento delle normative globali hanno complicato la protezione delle reti. Per il contesto, il costo medio di una violazione dei dati corrisponde a circa 4 milioni di dollari, tra sanzioni e affari persi.
Applicazioni, utenti e dispositivi richiedono un accesso rapido e sicuro ai dati, al punto che, per proteggerli in modo adeguato, è stato creato un intero settore di strumenti e architetture di sicurezza. Zero trust risponde alle esigenze di sicurezza di questo ambiente cloud ibrido basato sui dati. Fornisce alle organizzazioni protezione continua e adattiva per utenti, dati e asset, oltre alla capacità di gestire le minacce in modo proattivo. In altre parole, la pratica di non fidarsi mai ed eseguire sempre le verifiche mira a proteggere qualsiasi utente, dispositivo e connessione per ogni singola transazione. L'applicazione di un framework zero trust può anche aiutare i difensori a ottenere insight sulle proprie attività di sicurezza. Possono applicare politiche di potezione in modo coerente e rilevare e rispondere alle minacce in modo più rapido e preciso. Tuttavia, produce anche diversi vantaggi collaterali, come ad esempio:
Sviluppata nel 2010 da John Kindervag, un analista di Forrester Research, l'architettura zero è un ampio framework che promette la protezione efficace degli asset più preziosi dell'organizzazione. Funziona con il presupposto che tutte le connessioni e gli endpoint siano considerati una minaccia. Il framework protegge da queste minacce, siano essere esterne o interne, anche per le connessioni che già sono all'interno. In poche parole, una rete Zero Trust:
Per spiegare meglio, il modello di sicurezza Zero Trust garantisce che dati e risorse siano inaccessibili per impostazione predefinita. Gli utenti possono accedere solo su base limitata e nelle circostanze appropriate; questo tipo di accesso è noto come accesso con privilegi minimi. Un modello di sicurezza zero trust verifica e autorizza ogni connessione, come ad esempio quando un utente si connette a un applicazione o un software si collega ad una serie di dati tramite un'API (application programming interface). Assicura che l'interazione soddisfi i requisiti condizionali delle politiche di sicurezza dell'organizzazione. Una strategia di sicurezza zero trust autentica e autorizza anche ogni dispositivo, flusso di rete e connessione in base a politiche dinamiche, utilizzando il contesto dal maggior numero possibile di origini dati.
Per implementare con successo un'architettura Zero Trust, le organizzazioni hanno bisogno di collegare le informazioni provenienti da ogni dominio di sicurezza. I team di sicurezza in tutta l'azienda devono concordare le priorità e allinearsi alle politiche di accesso. Devono proteggere tutte le connessioni nell'azienda, dai dati agli utenti e dai dispositivi alle applicazioni, ai carichi di lavoro e alle reti. Questa architettura richiede una strategia ben pianificata ed una roadmap per implementare e integrare gli strumenti di sicurezza per ottenere risultati specifici incentrati sul business. Per far funzionare un modello Zero Trust, chi lo adotta deve:
Potrebbe sembrare un processo limitante da una prospettiva esterna. Ma una corretta implementazione di un modello zero trust può aiutare a fornire al team di sicurezza contesto e informazioni dettagliate in una superficie di attacco in rapida evoluzione e migliorare l'esperienza degli utenti.
Zero trust richiede un ampio portfolio di esperienza e funzionalità di sicurezza: identità, dati, dispositivi e carichi di lavoro, analitica e visibilità, automazione e orchestrazione e rete ed endpoint.
Definisci e controlla politiche di sicurezza Zero Trust che gestiscono l'accesso per tutti gli utenti e gli account privilegiati con SSO, autenticazione multifattore e gestione del ciclo di vita.
Proteggi i dati critici utilizzando pratiche di sicurezza zero trust. Scopri, classifica e gestisci l'accesso ai dati in base al rischio.
Difendi l'organizzazione con pratiche di sicurezza zero trust, dalle applicazioni protette in base alla progettazione al monitoraggio e alla gestione degli endpoint.
Monitora e applica le politiche di sicurezza zero trust con analisi intelligenti. Visualizza e controlla il comportamento di tutti gli utenti, le risorse e i dati che si connettono all'interno dell'azienda.
Risolvi rapidamente e crea iterazioni sui problemi di sicurezza che si verificano come parte di una pratica zero trust con azioni orchestrate e playbook comuni.
Applica competenze comprovate, esperienza e soluzioni moderne per proteggere una rete, l'infrastruttura e gli endpoint dalle odierne minacce di sicurezza informatica
Un modello zero trust richiede contesto (link esterno a ibm.com) per essere efficace. Pertanto, i team di sicurezza devono raccogliere e utilizzare le informazioni provenienti da tutta l'azienda per creare il contesto necessario per decisioni rapide sull'affidabilità di ciascuna connessione. Se eseguito continuamente, questo modello consente alle organizzazioni di accelerare il processo di autorizzazione sicura delle connessioni. Consente all'utente giusto nelle giuste condizioni di ottenere il corretto accesso ai dati corretti. I seguenti quattro principi zero trust stabiliscono un modello di governance per la condivisione del contesto tra gli strumenti di sicurezza per proteggere le connessioni, i dati e le risorse degli utenti.
Comprendi utenti, dati e risorse per creare politiche di sicurezza coordinate e allineate con l'azienda. Questo processo richiede l'individuazione e la classificazione delle risorse in base al rischio, la definizione di confini granulari delle risorse e la separazione degli utenti in base a ruoli e compiti.
Proteggi l'organizzazione convalidando il contesto e applicando le politiche in modo rapido e coerente. Questo dettaglio richiede il monitoraggio attivo e la convalida di tutte le richieste di accesso rispetto alle condizioni definite nelle politiche dell'azienda per concedere l'accesso appropriato alle risorse corrette in modo rapido e coerente.
Risolvi le violazioni della sicurezza con un impatto minimo sulle attività eseguendo azioni mirate. Questo processo richiede la preparazione e l'esecuzione di azioni mirate, come la revoca dell'accesso per i singoli utenti o dispositivi, la regolazione della segmentazione della rete, la messa in quarantena degli utenti, la cancellazione di dispositivi, la creazione di un ticket di incidente o la generazione di report di conformità.
Migliora continuamente il livello di sicurezza adeguando le politiche e le pratiche per prendere decisioni più rapide e consapevoli. Questa operazione richiede la valutazione e l'adeguamento continuo delle politiche, delle azioni di autorizzazione e delle tattiche di rimedio per restringere il perimetro di ciascuna risorsa.
Come una VPN (virtual private network), uno ZTNA (zero trust networl access) fornisce l'accesso remoto sicuro ad applicazioni e servizi. A differenza di una VPN, uno ZTNA si basa su politiche di controllo degli accessi definite, negando l'accesso per impostazione predefinita e fornendo agli utenti l'accesso ai servizi solo quando esplicitamente concesso. ZTNA stabilisce un accesso sicuro dopo l'autenticazione dell'utente attraverso un tunnel crittografato e sicuro, consentendo agli utenti di visualizzare solo le applicazioni e i servizi a cui hanno il permesso di accedere. Questo metodo di protezione impedisce il movimento laterale degli aggressori, una vulnerabilità che i criminali informatici sfruttano per eseguire la scansione e passare ad altri servizi. Con ZTNA, le organizzazioni possono implementare politiche di controllo degli accessi specifiche per posizione e dispositivi, impedendo ai dispositivi potenzialmente compromessi di effettuare la connessioni ai propri servizi.
La trasformazione digitale e il passaggio al multicloud ibrido stanno cambiando il modo di svolgere le attività. Inoltre, utenti, dati e risorse sono sparsi per tutto il globo, rendendo difficile una connessione rapida e sicura. Con le soluzioni di sicurezza IBM Zero Trust, puoi aiutare a proteggere i dati e le risorse aziendali rendendoli accessibili solo su base limitata e nelle giuste circostanze.
Gli aggressori lavorano costantemente per violare le reti, utilizzando metodi sofisticati per trovare un punto di ingresso. Disponi della visibilità per fermarli? E cosa farai con quelli che sono già riusciti a entrare? IBM può aiutarti a proteggere l'intera rete con soluzioni di sicurezza di rete di nuova generazione che riconoscono in modo intelligente le minacce sconosciute e si adattano in modo da prevenirle in tempo reale.
I dati forniscono una base fondamentale per ogni operazione della tua organizzazione, pertanto proteggerli e utilizzarli in modo sicuro è fondamentale per una strategia Zero Trust. Sfortunatamente, anche i criminali informatici riconoscono il valore dei dati e cercano di sfruttare le vulnerabilità della sicurezza per mettere a rischio le tue informazioni. Sia on-premise che in ambienti multicloud ibridi, le soluzioni dati di IBM ti aiutano a ottenere maggiore visibilità e insight per indagare e rimediare alle minacce e applicare controlli e conformità in tempo reale.
Una strategia IAM (Identity and Access Management) è fondamentale per proteggere un'azienda mulcloud ibrida. Le soluzioni di identità di IBM offrono esperienze prive di difficoltà e sicure per ogni interazione con l'utente, gli asset e i dati, creando la base per una strategia zero trust. Concedi i diritti di accesso, fornisci l'accesso SSO (Single Sign-On) da qualsiasi dispositivo, migliora la sicurezza con l'autenticazione a più fattori, abilita la gestione del ciclo di vita degli utenti, proteggi gli account privilegiati e molto altro.
Le violazioni dei dati sono quasi sempre il risultato di credenziali privilegiate ed endopoint compromessi. Ecco perché il monitoraggio e la protezione degli account privilegiati sono diventati cruciali. proteggere accuratamente i dati riservati , porre International Business Machines Corporation accesso privilegiato gestione ( Modulo di analisi del protocollo ) soluzioni in posizione per mantenimento entrambi endpoint e proteggere credenziali .
L'integrazione di servizi cloud pubblici nel programma di sicurezza aziendale esistente richiede una valutazione delle risorse e delle esigenze aziendali per lo sviluppo di un nuovo approccio alla cultura e alla strategia di sicurezza cloud. Per gestire un programma di sicurezza del multicloud ibrido logico, è necessario stabilire visibilità e controllo. I prodotti e gli esperti IBM Security possono aiutarti a integrare i controlli appropriati, a orchestrare la distribuzione dei carichi di lavoro e a stabilire una gestione efficace delle minacce.
Poiché il lavoro da remoto continua a essere la nuova norma, i dispositivi mobili sono diventati strumenti di business essenziali. Anche le minacce ai dispositivi mobili sono aumentate in termini di portata e impatto, cambiando radicalmente il panorama della sicurezza. La soluzione UEM (Unified Endpoint Management - Gestione unificata degli endpoint) di IBM consente alle organizzazioni di assumere il controllo e applicare una politica Zero Trust. Puoi integrare facilmente la soluzione nel tuo ambiente esistente, gestire e controllare essenzialmente tutti i dispositivi mobili, le app e i contenuti ed eseguire operazioni di analytics basata sull'AI, riducendo al tempo stesso al minimo le azioni dell'utente.
L'aumento delle tendenze al lavoro da remoto e dell'interconnettività degli endpoint si accompagna a una serie di sfide per la sicurezza informatica. Per combattere queste sfide, c'è bisogno di uno strumento moderno di rilevamento e risposta degli endpoint, basato sulla tecnologia AI, in grado di bloccare e isolare in anticipo minacce malware e ransomware ed incentivare la sicurezza degli endpoint in un mondo che adotta l'approccio zero-trust.