Che cos'è il Perimetro definito dal software (SDP)?

L'evoluzione della rete aziendale ha reso obsoleti i modelli e le soluzioni di sicurezza tradizionali. Le soluzioni Software Defined Perimeter, che sono concepite per limitare l'accesso alle risorse solo agli utenti autorizzati, offrono cybersecurity e gestione degli accessi pensati per l'azienda moderna.

Scopri di più Network Security Musts Checklist

Che cos'è il Perimetro definito dal software (SDP)?

La necessità di un perimetro definito dal software (SDP)

In passato, la maggior parte delle organizzazioni si affidava a una strategia di sicurezza incentrata sul perimetro. Questo modello di sicurezza presuppone che tutte le minacce abbiano origine all'esterno dell'organizzazione e che tutti coloro che hanno accesso alla rete interna siano fidati. Distribuendo soluzioni di sicurezza sul perimetro della rete, questo approccio di sicurezza ispeziona tutto il traffico in entrata e in uscita e cerca di mantenere gli aggressori all'esterno e i dati sensibili dell'organizzazione all'interno.

Sebbene questo approccio non sia mai stato efficace al 100%, l'ascesa del cloud computing e della forza lavoro remota lo ha reso ancora meno applicabile. Oggi, una grande percentuale delle risorse e dei dipendenti di un'organizzazione si trova al di fuori del perimetro tradizionale.

Di conseguenza, le organizzazioni devono consentire abitualmente alle parti esterne di accedere alla rete interna e alle informazioni sensibili di fluire al di fuori del perimetro. La sfida consiste nel garantire che questi flussi di informazioni siano protetti e che vadano nei posti giusti.

Una soluzione perimetrale definita dal software è progettata per affrontare questa sfida. Limitando l'accesso alla rete interna in base all'identità dell'utente, si limita drasticamente la superficie di minaccia dell'organizzazione e l'esposizione al rischio informatico.

Cosa fa un perimetro definito dal software?

Una soluzione SDP limita l'accesso alle risorse solo agli utenti autorizzati, attraverso un processo a più fasi:

  1. Autenticazione utente robusta: SDP è una soluzione di gestione degli accessi basata sull'identità. Prima di fornire l'accesso a qualsiasi informazione o risorsa all'interno della rete, una soluzione SDP autenticherà in modo sicuro l'utente. Con il supporto dell'autenticazione a più fattori e di altre soluzioni di autenticazione avanzate, SDP cerca di garantire che un utente sia chi dice di essere. Questo riduce al minimo la potenziale esposizione di un'organizzazione alle violazioni causate da una scarsa sicurezza delle credenziali, come password deboli o compromesse da attacchi di phishing o altre violazioni di dati.
  2. Autenticazione del dispositivo: Il processo di autenticazione di una soluzione SDP non si limita all'utente che richiede l'accesso. Un SDP può anche imporre regole relative al dispositivo utilizzato per la connessione. Questo può limitare l'accesso ai dati o alle risorse sensibili ai dispositivi aziendali o solo a quelli che sono attualmente conformi alle politiche di sicurezza aziendali.
  3. Applicazione della fiducia zero: La fiducia zero è progettata per sostituire le politiche di controllo degli accessi eccessivamente permissive che le organizzazioni hanno utilizzato in passato. Invece di avere la libertà di movimento all'interno della rete di un'organizzazione, un utente può accedere solo alle risorse di cui ha bisogno per svolgere il proprio lavoro. Il loro livello di accesso è definito e applicato tramite liste di controllo degli accessi generate in base al loro ruolo (o ruoli) all'interno dell'organizzazione.
  4. Accesso sicuro alle risorse: L'SDP crea una connessione uno-a-uno tra un utente autorizzato e la risorsa che sta utilizzando. Questa connessione può essere crittografata e sottoposta a un'ispezione completa dei contenuti, per identificare e bloccare le potenziali minacce sulla base del robusto threat intelligence. Questa connettività sicura e individuale aiuta a proteggere le connessioni degli utenti alle risorse sensibili dall'intercettazione o dal dirottamento da parte di un aggressore.

Perimetro definito dal software - Il cloud e la forza lavoro remota

L'implementazione della SDP è considerata una best practice da tempo. Consente a un'organizzazione di implementare e applicare in modo efficace un modello di sicurezza a fiducia zero. Così facendo - e allontanandosi dal modello tradizionale incentrato sul perimetro - le organizzazioni riducono drasticamente il rischio di cybersecurity. Anche se un aggressore riesce a compromettere l'account di un utente, il suo accesso e la sua capacità di muoversi lateralmente all'interno della rete dell'organizzazione sono limitati dalle autorizzazioni assegnate a quel particolare utente.

Tuttavia, l'importanza di implementare una soluzione SDP è cresciuta drammaticamente a causa degli eventi recenti. Una forza lavoro prevalentemente o totalmente remota aumenta drasticamente la vulnerabilità di un'organizzazione alle minacce informatiche. Alcuni esempi comuni dei rischi di una forza lavoro a distanza includono:

  • Account compromessi: I dipendenti che lavorano da casa sono più vulnerabili agli attacchi di phishing, e i portali di accesso remoto come le reti private virtuali (VPN) e il Remote Desktop Protocol (RDP) sono bersagli comuni dei cyberattacchi. Se un aggressore riesce a conoscere le credenziali di un utente o a decifrarle tramite un attacco di indovinare la password, può usarle per mascherare l'utente sulla rete.
  • Sfruttamento delle vulnerabilità di Cloud Security: Cloud Security è impegnativo, e la rapida adozione di applicazioni Software as a Service (SaaS) in risposta al COVID-19 ha aumentato le superfici di attacco delle organizzazioni. Lo sfruttamento di errori di configurazione o di falle di sicurezza nei servizi cloud rende i dati e le risorse che ospitano vulnerabili agli attacchi.
  • Insicurezza/Dispositivo personale: i dipendenti che lavorano da casa hanno maggiori probabilità di utilizzare un dispositivo personale. Inoltre, è meno probabile che i dispositivi degli utenti remoti vengano aggiornati tempestivamente o che siano conformi alle politiche di sicurezza aziendali. Questo aumenta la probabilità che un aggressore possa compromettere il dispositivo di un utente e usarlo come trampolino di lancio per compromettere la sicurezza della rete aziendale.

L'SDP è ideale per affrontare tutte queste potenziali minacce alla sicurezza di un'organizzazione. Check Point CloudGuard offre una serie di funzioni diverse che aiutano a proteggere l'infrastruttura cloud e i lavoratori remoti. Per saperne di più sulle funzionalità di CloudGuard, consulti questo brief sulla soluzione.

Per saperne di più su CloudGuard e su come può aiutare a proteggere la sua organizzazione, ci contatti. Poi, richieda una demo per vedere CloudGuard in azione.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK