Cosa vuol dire sicurezza adattiva o zero trust come detta in inglese? È un modo diverso da quello tradizionale di garantire l’accesso alle risorse per gli utenti. Da un lato prevede che per assunto nulla è accessibile se non è strettamente consentito e non ci sia la certezza che chi vuole accedere ne abbia diritto e sia chi dice di essere. In seconda battuta vengono spesso implementate politiche di controllo continuo della sicurezza per prevenire possibili attacchi.

Spesso la sicurezza adattiva viene presentata con quattro misure: predittive, di rilevamento, retrospettive e preventive.

Le misure preventive sono la base su cui è costruita questo tipo di sicurezza e di tutti gli strumenti che possono evitare possibili minacce (come policy di accesso rigorose).

Le misure di rilevamento cercano di identificare tutte le minacce che sono sfuggite alle precedenti rallentando gli attacchi.

Le misure retrospettive analizzano in profondità gli incidenti per aumentare ancora la sicurezza.

Infine le misure predittive controllano continuamente possibili attività sospette e le segnalano con una valutazione del rischio.

sicurezza adattiva 4 misure

Sicab implementa la soluzione Cisco Duo che fornisce una valida implementazione della sicurezza zero trust mettendo in atto cinque passaggi cruciali.

  1. L’autenticazione con semplicemente nome utente e password non è più sufficiente oggi. Troppo spesso le password vengono sottratte con vari metodi, il phishing uno dei più diffusi. Implementare più livelli di autenticazione (2FA o più in generale MFA) richiede un approccio strutturato che la soluzione proposta da Sicab offre. Aiutiamo gli amministratori di sistema a passare ad un modello più solido, mentre gli utenti si abituano ad un approccio più sicuro con una chiara percezione di sicurezza applicata alla risorse aziendali. L’MFA è la base per essere certi che l’utente è chi dice di essere.
  2. La visibilità di chi accede significa anche sapere con quale dispositivo ciò avviene e dove. Il reparto IT deve avere una chiara mappa di quali dispositivi accedono alla rete siano essi aziendali o personali. È chiaro che il fattore di rischio è diverso per un oggetto gestito dall’azienda rispetto ad uno personale di un collaboratore.
  3. L’affidabilità di ogni dispositivo di accesso deve essere parte integrante delle policy di accesso. Quale sistema operativo usa? Rispetta i criteri di sicurezza aziendale? Dispone di un software aggiornato e sicuro? Questo consente di differenziare fra utenti certi che accedono tramite dispositivi sicuri ed utenti certi che accedono tramite dispositivi insicuri.
  4. La rigorosità viene poi applicata in funzione dei diversi gradi di rischio. Un utente certo, su un dispositivo aziendale sicuro può accedere ad un’applicazione specifica, ma tale permesso potrebbe essere negato se la richiesta avviene da un dispositivo non ritenuto adeguato.
  5. Infine le policy devono essere granulari, per singola applicazione, tipologia di utilizzatore, dispositivo di accesso (e suo livello di sicurezza), tempo di accesso e volendo anche lo storico. Alcune applicazioni potrebbero essere disponibili solo in alcune fasce orarie. Allo stesso modo un tentativo di accesso a dati sensibili nel cuore della notte di sabato potrebbe scatenare un allarme preventivo ed indurre a verifiche puntuali.

La lunga esperienza di Sicab nelle soluzioni di accesso sicuro vi può consigliare nel trovare la soluzione migliore e su come implementare la sicurezza adattiva con efficacia.