Non difendere il perimetro aziendale!

Se ti dicessi di non difendere il perimetro digitale aziendale mi prenderesti per matto?

Anche io! Ma niente panico, con questa frase non intendo dire che dovresti lasciare indifese e senza protezioni le mura di cinta della tua azienda, società, associazione ecc. dovresti anzi implementare – se non lo hai già fatto – le dovute protezioni: come, ad esempio, Firewall con regole deny by default per creare delle solide e robuste mura di cinta digitali.

È necessario inoltre implementare un affidabile sistema di controllo accessi nella rete e nelle applicazioni aziendali per esempio, VPN e Active Directory per creare delle porte di accesso sicure ai sistemi aziendali.

Ma nel 2022, con l’avvento dei servizi cloud, il perimetro aziendale diventa sempre più labile e aleatorio, più che a solide mura somiglia ad una fascia di campi senza neanche un segnale per capire dove si trovi esattamente il confine.

Utilizzando servizi in cloud, infatti, allarghiamo in modo spesso incontrollato i confini digitali dell’azienda a quelli dei servizi cloud utilizzati che spesso non possiamo proteggere direttamente in prima persona.

È quindi necessario un nuovo approccio alla sicurezza informatica aziendale che passi da quello più classico della protezione perimetrale ad una protezione adattiva degli endpoint e degli applicativi attraverso tecnologie come una Zero Trust Network Access e sistemi di Endpoint Protection con EDR che siano in grado di analizzare il comportamento del device e proteggerlo da malware attacchi e fughe di dati generando una mappa della minaccia così da capire da dove è arrivata, dove si è propagata e quali operazioni ha apportato sui devices attraversati.

Tali sistemi utilizzano in genere intelligenza artificiale, machine learning e deep learning per analizzare il comportamento dei software in esecuzione sui dispositivi e bloccare schemi comportamentali sospetti senza basarsi solo sul controllo di firme dei programmi.

Concludendo è quindi necessario oggi più che mai integrare le classiche difese perimetrali con sistemi ben più complessi e dinamici in grado di proteggere i sistemi aziendali dall’interno anche qualora una minaccia abbia trovato una breccia nelle mura del castello riconoscerla e identificare tutti i sistemi che è riuscita a compromettere isolandoli dal resto dei sistemi aziendali ancora puliti (per evitarne l’ulteriore propagazione) e da internet (per evitare ulteriori fughe di dati), per poi segnalare l’accaduto al team di risposta con molti dettagli sul tipo di minaccia, sul suo percorso all’interno dei sistemi e sul suo punto di accesso, che ha quindi tutto il tempo di intervenire in sicurezza per verifica e neutralizzare l’attacco implementando operazioni che fanno sì che non si ripeta nuovamente in futuro.