Se Tutto Il Traffico In Rete È Sospetto Su Cosa È Possibile Fare Affidamento?

Cybersecurity

Un approccio Zero Trust implica “non fidarsi mai, verificare sempre”, ma con i cambiamenti radicali che stanno vivendo i metodi di lavoro e i processi di sicurezza, la fiducia zero è sufficiente?

Le soluzioni di sicurezza tradizionali, incentrate sull’infrastruttura, dividono gli utenti in due differenti domini: quelli fidati che si trovano all’interno del perimetro aziendale e quelli non attendibili che si trovano all’esterno. 

Fino ad oggi, quindi, i responsabili della sicurezza si sono concentrati sull’implementazione di misure e controlli per tenere fuori gli utenti ritenuti potenzialmente dannosi, tuttavia, la trasformazione digitale e il passaggio al multi-cloud stanno costringendo le imprese a rivedere il proprio perimetro di rete. Dipendenti, partner e clienti, infatti, accedono ai dati ormai da qualsiasi parte del mondo, quindi la fiducia incondizionata non è più applicabile nemmeno per gli utenti interni.

Zero Trust e autenticazione a più fattori

Questo cambio di paradigma ha portato alla nascita del framework di sicurezza “Zero Trust”, sviluppato per la prima volta nel 2009 dall’analista di Forrester Research Jon Kindervag. Il framework è basato sul presupposto che tutto il traffico di rete debba essere trattato come “sospetto”, portando così le imprese a verificare qualsiasi movimento o accesso e a suddividere la rete in piccoli segmenti. Dal 2009, il framework si è evoluto e per proteggere i dati ha sviluppato un approccio nuovo che valuta la possibilità di accedere alle informazioni sensibili attraverso l’interazione di utenti e dispositivi.

Nel framework Zero Trust, l’identità svolge un ruolo fondamentale, in quanto le aziende devono garantire che solo gli utenti e i dispositivi autorizzati possano accedere alle applicazioni e ai dati. Ma come fare? Il modo più semplice per convalidare l’identità è attraverso un sistema di autenticazione a più fattori.

Pensare oltre l’identità

L’autenticazione a più fattori rafforza la sicurezza nella fase di accesso, richiedendo due o più step per validare l’identità dell’utente. Questi fattori possono includere informazioni private, come nome utente e password, strumenti esterni, come una APP per approvare le richieste di autenticazione, o informazioni personali, come le impronte digitali.

Col passare degli anni, le soluzioni di autenticazione a più fattori si sono evolute e oggi è possibile includere nelle fasi di autenticazione, oltre alle informazioni sull’utente, anche quelle su dispositivo e contesto. Queste includono il tipo di device, la rete utilizzata e la posizione geografica, tutte molto utili per fornire informazioni aggiuntive che possano validare l’identità dell’utente.

La sola analisi del contesto non è tuttavia sufficiente. Negli anni, infatti, si sono registrate tantissime violazioni causate dipendenti autorizzati ad accedere ai dati sensibili. Due esempi di eclatanti sono rappresentati dall’ingegnere Tesla che ha caricato il codice sorgente del pilota automatico sul proprio iCloud personale per favorire un azienda rivale. Altro caso è quello di alcuni membri del team commerciale di McAfee che hanno scaricato i dati relativi alle vendite e alla strategia aziendale prima di licenziarsi e andare a lavorare in un’azienda competitor.

Comprendere il contesto può aiutare, ma è fondamentale capire le intenzioni.

L’approccio di Forcepoint per comprendere il comportamento umano

L’intelligenza comportamentale alla base dell’approccio di Forcepoint non solo prende in esame gli ambienti IT, come registri, database delle risorse umane o sistemi di controllo degli accessi, ma utilizza anche la comprensione del comportamento umano, come l’intento, la predisposizione, i fattori di stress e il contesto nel quale si trova il dispositivo per identificare gli utenti a rischio. Nel rispetto delle direttive sulla privacy, tutti i dati relativi all’utente restano anonimi, ma è comunque possibile individuare gli individui che si discostano dai normali schemi comportamentali e identificarli come persone potenzialmente molto rischiose.

L’ecosistema Forcepoint

Le soluzioni di protezione Forcepoint possono sia utilizzare procedure per la verifica e gestione dell’identità e della modalità di accesso degli utenti, sia (facoltativamente) arricchirle con informazioni aggiuntive sull’utente a rischio modulando così le verifiche in base alle necessità che la situazione di pericolo richiede.

I primi due partner dell’ecosistema IAM / IDaas da integrare con Behavioral Analytics di Forcepoint sono Okta e Ping. La soluzione combinata offre una visibilità a 360 gradi delle attività svolte dagli utenti, migliora la valutazione del rischio e abilita una politica di autenticazione adattiva al rischio per i clienti comuni. Inoltre, in futuro, sarà possibile consentire ai clienti di guidare direttamente l’autorizzazione adattiva al rischio per tutte le risorse aziendali chiave, come ad esempio i dati critici. 

Forcepoint ha in previsione di ampliare il proprio ecosistema, continuando a includere soluzioni di nuovi partner tecnologici.

A proposito di Forcepoint

Forcepoint è il leader globale della sicurezza informatica per la protezione degli utenti e dei dati. Le soluzioni Forcepoint behavior-based si adattano ai rischi in tempo reale e vengono rese disponibili tramite una piattaforma di sicurezza convergente che protegge gli utenti della rete e l’accesso al cloud, impedisce ai dati riservati di lasciare la rete aziendale ed elimina le violazioni causate dagli addetti ai lavori. Con sede ad Austin, in Texas, Forcepoint crea ambienti sicuri e affidabili per migliaia di aziende ed enti governativi clienti e per i loro dipendenti in più di 150 paesi. www.forcepoint.com

Forcepoint sui social media

Facebook: https://www.facebook.com/ForcepointLLC/

LinkedIn: https://www.linkedin.com/company/forcepoint

Twitter: https://www.twitter.com/forcepointsec

Instagram: https://www.instagram.com/forcepoint