Le migliori pratiche di sicurezza della rete

L'azienda moderna è sempre più distribuita e centrata sul cloud, il che ha implicazioni terribili per la cybersecurity. La superficie di attacco non è mai stata così ampia e i criminali informatici sono diventati molto abili nello sfruttare questa nuova realtà. La chiave per superare questa sfida è seguire le best practice di sicurezza aggiornate, o sicurezza a fiducia zero, che si basa sul precetto di non fidarsi mai di nulla (all'esterno o all'interno dei perimetri di sicurezza dell'organizzazione), ma bilanciando un realistico user experience.

Richiedi una Demo Legga il Rapporto Frost & Sullivan

L'importanza della sicurezza della rete

Le aziende, grandi e piccole, devono proteggere la rete dal prossimo attacco. Come abbiamo appreso nel Rapporto sulla sicurezza 2021, gli attori delle minacce sono opportunisti. Quando è iniziata la pandemia e i lavoratori si sono spostati verso un modello di lavoro da casa, gli attori delle minacce informatiche hanno sfruttato le vulnerabilità delle VPN e hanno intensificato gli attacchi di phishing rivolti ai lavoratori remoti.

 

Nel rapporto c'erano 5 raccomandazioni semplici e facili da ricordare per migliorare la sua posizione su Cyber Security:

 

  • Modifichi le impostazioni di sicurezza da Rileva a Previeni.
  • Proteggere tutto; rete, mobile, endpoint e cloud.
  • Consolidare la sicurezza per migliorare la visibilità.
  • Implementare il modello di fiducia zero, "fidati ma verifica".
  • Sia consapevole e utilizzi questo threat intelligence a suo vantaggio.

 

Se c'è un insegnamento da trarre, è quello di adottare la mentalità di Cyber Security. Per citare il Dr. Dorit Dor, VP Products di Check Point, "la sicurezza è un fattore abilitante che sblocca l'innovazione e aiuta a salvaguardare il futuro - per tutti noi".

5 Migliori pratiche di sicurezza della rete

Con un panorama di minacce informatiche in crescita e in evoluzione, una sicurezza di rete efficace è fondamentale per ogni organizzazione. Abbiamo stilato un elenco delle cinque migliori pratiche di sicurezza di rete per aiutare la sua organizzazione a proteggersi dalle minacce informatiche della V generazione:

#1. Segmento, segmento, segmento

La prima best practice è quella di segmentare la rete in zone. I segmenti di rete di base per un firewall di rete basato sul perimetro in una piccola organizzazione sono progettati per isolarla dalle reti esterne, magari creando una zona demilitarizzata(DMZ) e una rete interna.

 

Le zone di rete interne possono essere create utilizzando gli attributi dei gruppi funzionali o aziendali. Esempi di gruppi aziendali sono le risorse umane, la finanza, la ricerca & lo sviluppo, l'accesso Wi-Fi dei visitatori. Esempi di gruppi funzionali sono il web, il database, la posta elettronica, i servizi di rete principali (come DNS e Microsoft Active Directory) e i servizi IoT come la gestione degli edifici o i sistemi di sorveglianza. Le reti segmentate consentono di impostare l'accesso meno privilegiato attraverso i confini di zona. Questa è la base per la fiducia zero e la nostra prossima best practice di sicurezza.

#2. Fidarsi ma verificare

Nel modello zero trust, i dati possono essere considerati il nuovo perimetro. L'accesso a questi dati è consentito solo alle persone, ai dispositivi, ai sistemi e alle applicazioni che ne hanno bisogno nell'ambito del loro ruolo definito. Per implementare l'affidabilità zero, deve implementare controlli di accesso basati sui ruoli e sistemi di gestione delle identità in grado di verificare l'accesso.

 

Questo include:

  • Utilizza l'autenticazione a più fattori per le persone.
  • Assicurarsi che il dispositivo o la macchina da cui sta effettuando la richiesta sia conforme ai requisiti aziendali (ad esempio, non è in stato di infezione o root).
  • Utilizzo di certificati basati su PKI per verificare e identificare applicazioni e sistemi.

 

Una volta verificato, il contesto di connessione e il dispositivo possono essere monitorati per qualsiasi cambiamento di stato. Ad esempio, una modifica del contesto di connessione può verificarsi se il cliente utilizza un exploit di rete o di applicazione una volta stabilita la connessione. Questo può essere realizzato utilizzando le tecnologie IDS/IPS.

#3. IoT sicuro

IoT Security è un'estensione della best practice "Trust but Verify". I dispositivi IoT collegati alla rete sono oggi onnipresenti. Come lo shadow-IT, i dipendenti possono collegare dispositivi IoT alla rete senza prima ottenere l'approvazione. Purtroppo c'è una buona probabilità che il dispositivo sia vulnerabile e, se è esposto a Internet, ha una buona probabilità di essere scoperto e compromesso dalla rete bot.

 

Le aziende possono scoprire i dispositivi quando sono connessi utilizzando prodotti specializzati nell'IoT per diversi settori, come le imprese, la sanità, la produzione e le utility. Tutti i settori sono vulnerabili ai dispositivi IoT aziendali, come le telecamere IP e i sistemi HVAC o di gestione degli edifici. Include soluzioni che rilevano anche questi dispositivi IoT. Nei settori come quello sanitario, manifatturiero e dei servizi pubblici che utilizzano dispositivi IoT sanzionati nella produzione, applicare controlli di sicurezza che non impediscano le normali funzioni del dispositivo IoT.

 

La sicurezza dell'IoT comporta:

  • Scoprire e classificare il dispositivo IoT.
  • Segmentare automaticamente il dispositivo utilizzando i criteri del firewall.
  • Prevenire gli exploit dei dispositivi vulnerabili noti utilizzando le tecnologie IPS.

#4. Abilitare la sicurezza

Qui torniamo a una delle cinque raccomandazioni di cui abbiamo parlato sopra: cambiare le impostazioni di sicurezza da rilevare a prevenire. Innanzitutto, abilita la sicurezza che corrisponde ai dati, al dispositivo, all'utente o al sistema che sta proteggendo, incluso:

 

  • Accesso sicuro a Internet: Gli utenti che accedono ai file su Internet avranno bisogno di tecnologie avanzate di threat prevention come il sandboxing e Content Disarm & Reconstruction (CDR) per proteggersi dai file dannosi.
    • Il CDR consente loro di accedere solo ai file sicuri, mentre i file vengono emulati in una sandbox virtuale per verificare la presenza di malintenzionati.
    • Allo stesso modo, gli utenti devono essere protetti dalla visita di siti dannosi e che forniscono malware drive-by.
    • Nessun utente è al sicuro dallo spear phishing mirato, quindi anche le protezioni di Anti-Phishing sono fondamentali.
  • Proteggere i dati: Impedisca la perdita involontaria di dati sensibili con le tecnologie di Data Loss Prevention (DLP). Gli utenti, a volte, inavvertitamente o per convenienza, possono inviare il lavoro a un'e-mail personale. Le tecnologie DLP forniscono sicurezza e visibilità su come i dipendenti utilizzano i dati aziendali.
  • sicurezza del dispositivo: I firewall consentono il controllo di grandi gruppi di computer, ma a volte è necessaria una sicurezza granulare del dispositivo.
    • I prodotti per la sicurezza dei dispositivi che proteggono i computer portatili e i dispositivi BYOD applicano la best practice della micro-segmentazione del modello zero trust, creando un livello di sicurezza per questi dispositivi mobili.
    • Endpoint Security e le soluzioni EDR che proteggono i computer portatili e i computer con l'anti-ransomware che rileva quando i file sono a rischio, può ripristinare automaticamente i file al loro stato sicuro e può fornire informazioni ricche e dettagliate su come è iniziata un'infezione da malware (anche quando si collega un dispositivo USB dannoso).
    • Le soluzioni di difesa dalle minacce mobili proteggono i dispositivi mobili BYOD e di proprietà dell'azienda dalle app dannose e possono rilevare quando un dispositivo è rootato o jail-broken. In combinazione con una soluzione MDM/UEM, solo i dispositivi mobili conformi possono accedere alle risorse aziendali.
  • Sicurezza Cloud-Native: Le tecnologie cloud virtualizzano la rete, i carichi di lavoro e le applicazioni. Per proteggere le infrastrutture di data center ibridi e di cloud ibrido (cloud pubblico e privato) sono necessarie tecnologie di sicurezza cloud-native, agili, dinamiche e in grado di scalare in base alla crescita o alla riduzione di queste infrastrutture. Questo si può ottenere con DevSecOps, ossia includendo la sicurezza nelle pipeline DevOps CI/CD per automatizzare la sicurezza, prevenire le minacce e gestire la postura in ambienti multi-cloud e ibridi.

#5. La sicurezza è un processo, non un prodotto

Rivediamo qui una delle principali raccomandazioni di Cyber Security del Rapporto sulla sicurezza 2021: essere consapevoli del cyberspazio e utilizzare questo threat intelligence a proprio vantaggio e cosa significa quando viene applicato alla sicurezza di rete.

  • Creare e comunicare il suo piano di sicurezza: In primo luogo, ciò significa disporre di un piano di sicurezza e comunicarlo ai suoi dipendenti per assicurarsi che seguano le linee guida aziendali. Questo, insieme alla formazione dei dipendenti, contribuirà ad aumentare la loro consapevolezza e a fornire linee guida da seguire anche per loro.
  • Costruire una sicurezza resiliente: La probabilità che qualsiasi azienda venga attaccata è alta, quindi è importante progettare e creare sistemi di sicurezza resilienti. Cyber Security La resilienza assicura che la sua azienda continui a operare anche quando è sotto attacco.
    • Questo significa avere una sicurezza che non sia un singolo punto di guasto, cioè utilizzare i firewall in HA o meglio ancora un cluster di condivisione del carico attivo-attivo come quello di una soluzione di sicurezza di rete hyperscale.
    • Inoltre, ciò significa seguire la prima raccomandazione del Rapporto sulla sicurezza 2021: cambiare le impostazioni da rilevare a prevenire. Quando previene gli attacchi, risparmia tempo nel tentativo di controllare che l'infezione si diffonda lateralmente all'interno della rete.
  • Esegua regolarmente un audit: L'esecuzione di audit di sicurezza regolari può identificare le vulnerabilità nei sistemi, come porte aperte, utilizzo di protocolli non sicuri (TELNET) e configurazioni non sicure (utilizzo di password predefinite).
    • Un altro risultato dell'audit di sicurezza potrebbe mostrare che i dati sensibili non sono protetti a riposo, in transito sulla rete o durante l'utilizzo. La crittografia dei dati a riposo e l'utilizzo di VPN possono aiutare a proteggere i dati dalle intercettazioni e quando si verifica una violazione.
    • Gli audit di sicurezza possono essere incrementati assumendo una terza parte per effettuare un test di penetrazione o una valutazione della sicurezza per identificare i gap di sicurezza.
  • Manutenzione della sicurezza: La considerazione principale è quella di eseguire regolarmente il backup e l'aggiornamento dei sistemi di sicurezza e degli altri dispositivi di rete collegati.
    • Anche i firewall possono essere vulnerabili. Segua le 8 Best Practice del firewall per la sicurezza della rete per irrigidire il suo firewall e la sicurezza del firewall.
    • Il backup regolare delle configurazioni e dei dati del sistema la aiuterà a recuperare quando i sistemi si guastano, gli amministratori commettono errori e, nel peggiore dei casi, quando si verifica una violazione.
  • Controllo delle modifiche di sicurezza: la presenza di un processo di controllo delle modifiche riduce gli errori di configurazione, assicura che le modifiche siano tracciate e che il loro effetto sia analizzato e misurato.
  • Ottimizzare la sicurezza: Oltre a eseguire audit regolari, i sistemi di sicurezza devono essere monitorati per assicurarsi che funzionino bene, man mano che si aggiungono dispositivi alla rete o si aumenta il carico sulla rete.
    • I firewall devono eseguire l'ispezione profonda dei pacchetti, che può aggiungere latenza e ridurre il throughput. Utilizzi sistemi di sicurezza in grado di scalare in base alle necessità per soddisfare la domanda.
  • Essere proattivi: Gli attori sofisticati delle minacce pianificano i loro attacchi facendo ricognizione, ricercando il loro obiettivo e creando attacchi mirati e multi-vettore. Ciò può significare registrare un dominio simile a quello della sua azienda e utilizzare tecniche di phishing accuratamente realizzate per ingannare gli utenti e indurli a fornire inconsapevolmente le loro credenziali.
    • I team SOC possono trarre vantaggio dagli strumenti esistenti per la ricerca nel dark web per individuare le fasi iniziali di un attacco, che possono aiutare a identificare gli attacchi prima che si verifichino.
    • Allo stesso modo, l'utilizzo del framework MITRE ATT& CK può aiutare a identificare le tattiche e le tecniche utilizzate in un attacco e a ridurre il tempo necessario per rimediare agli effetti di un attacco.

Sicurezza di rete con Check Point

Da quasi trent'anni, Check Point definisce lo standard per la Cyber Security. In un mondo digitale in continua evoluzione, dalle reti aziendali alle trasformazioni del cloud, dalla sicurezza per i dipendenti remoti alla difesa delle infrastrutture critiche, proteggiamo le organizzazioni dalle minacce informatiche più imminenti.

La moderna cybersecurity richiede la protezione contro le sofisticate minacce informatiche di V generazione nell'intera Infrastruttura IT di un'organizzazione, tra cui la rete, il cloud deployment, gli endpoint, il mobile e il dispositivo IoT. Check Point Infinity è un'architettura di cybersecurity che fornisce una gestione consolidata della sicurezza, offrendo una visibilità e un controllo a un solo livello sull'intero portafoglio di soluzioni di cybersecurity di Check Point.

 

Queste soluzioni sono informate da Check Point ThreatCloud IA, che utilizza l'intelligenza artificiale e il database cyber threat intelligence più grande al mondo per bloccare le minacce informatiche più recenti. Per saperne di più su come utilizzare gli strumenti di threat intelligence di Check Point, si registri per una demo gratuita.

 

I Security Architect di Check Point sfruttano la loro esperienza nel settore e utilizzano framework indipendenti, come NIST CSF, SABSA e Zero Trust Architecture, per fornire servizi di consulenza e valutazione per proteggere le reti dei clienti dalle minacce. Può registrarsi oggi stesso per una valutazione gratuita del rischio di sicurezza.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK