Se ti dicessi di non difendere il perimetro digitale aziendale mi prenderesti per matto?
Anche io! Ma niente panico, con questa frase non intendo dire che dovresti lasciare indifese e senza protezioni le mura di cinta della tua azienda, società, associazione ecc. dovresti anzi implementare – se non lo hai già fatto – le dovute protezioni: come, ad esempio, Firewall con regole deny by default per creare delle solide e robuste mura di cinta digitali.
È necessario inoltre implementare un affidabile sistema di controllo accessi nella rete e nelle applicazioni aziendali per esempio, VPN e Active Directory per creare delle porte di accesso sicure ai sistemi aziendali.
Ma nel 2022, con l’avvento dei servizi cloud, il perimetro aziendale diventa sempre più labile e aleatorio, più che a solide mura somiglia ad una fascia di campi senza neanche un segnale per capire dove si trovi esattamente il confine.
Utilizzando servizi in cloud, infatti, allarghiamo in modo spesso incontrollato i confini digitali dell’azienda a quelli dei servizi cloud utilizzati che spesso non possiamo proteggere direttamente in prima persona.
È quindi necessario un nuovo approccio alla sicurezza informatica aziendale che passi da quello più classico della protezione perimetrale ad una protezione adattiva degli endpoint e degli applicativi attraverso tecnologie come una Zero Trust Network Access e sistemi di Endpoint Protection con EDR che siano in grado di analizzare il comportamento del device e proteggerlo da malware attacchi e fughe di dati generando una mappa della minaccia così da capire da dove è arrivata, dove si è propagata e quali operazioni ha apportato sui devices attraversati.
Tali sistemi utilizzano in genere intelligenza artificiale, machine learning e deep learning per analizzare il comportamento dei software in esecuzione sui dispositivi e bloccare schemi comportamentali sospetti senza basarsi solo sul controllo di firme dei programmi.
Concludendo è quindi necessario oggi più che mai integrare le classiche difese perimetrali con sistemi ben più complessi e dinamici in grado di proteggere i sistemi aziendali dall’interno anche qualora una minaccia abbia trovato una breccia nelle mura del castello riconoscerla e identificare tutti i sistemi che è riuscita a compromettere isolandoli dal resto dei sistemi aziendali ancora puliti (per evitarne l’ulteriore propagazione) e da internet (per evitare ulteriori fughe di dati), per poi segnalare l’accaduto al team di risposta con molti dettagli sul tipo di minaccia, sul suo percorso all’interno dei sistemi e sul suo punto di accesso, che ha quindi tutto il tempo di intervenire in sicurezza per verifica e neutralizzare l’attacco implementando operazioni che fanno sì che non si ripeta nuovamente in futuro.
Hai trovato questo articolo interessante?
Condividilo con i tuoi amici e colleghi programmatori!
Leggi tutti gli articoli: vai al blog.