La micro-segmentazione della rete è una strategia di sicurezza che comporta la divisione di una rete in segmenti più piccoli e isolati per migliorare la sicurezza e il controllo sul traffico di rete. A differenza della segmentazione di rete tradizionale, che in genere separa la rete in pochi ampi segmenti, la micro-segmentazione crea segmenti più piccoli e più granulari, spesso a livello di singoli dispositivi o applicazioni. Ogni segmento è isolato dagli altri, rendendo più difficile per gli aggressori spostarsi lateralmente all'interno della rete se violano un segmento.
Aspetti chiave della micro-segmentazione della rete:
Architettura ZERO TRUST: la micro-segmentazione si allinea al modello di sicurezza ZERO TRUST, in cui la fiducia non viene concessa automaticamente in base alla posizione all'interno della rete. Ogni richiesta di comunicazione viene valutata e autorizzata in base alle policy.
Politiche di segmentazione: i controlli e le politiche di accesso sono definiti per ogni micro-segmento per determinare quale traffico è autorizzato a spostarsi tra i segmenti. Questi criteri sono in genere basati su fattori quali l'identità dell'utente, l'applicazione e le caratteristiche del carico di lavoro. Le best practice utilizzano il MFA (vedere la soluzione israeliana ZERO NETWORKS).
Isolamento: ogni micro-segmento funziona come proprio confine di sicurezza, assicurando che anche se un segmento è compromesso, il movimento laterale dell'attaccante è limitato all'interno di quel segmento.
Visibilità e monitoraggio: le soluzioni di micro-segmentazione spesso forniscono una visibilità dettagliata del traffico di rete e dei modelli di comunicazione. Questa visibilità aiuta a rilevare comportamenti insoliti o non autorizzati.
Regolazione dinamica: in implementazioni avanzate, le policy di micro-segmentazione possono essere regolate dinamicamente in base a informazioni sulle minacce in tempo reale, misure di sicurezza adattive e condizioni di rete mutevoli.
I vantaggi della micro-segmentazione sono soprattutto legati all’aumento della sicurezza informatica della rete aziendale ed al controllo che un CISO o IT Manager ottiene sulla rete, in particolare si beneficia di:
Sicurezza avanzata in quanto si riduce significativamente la superficie di attacco limitando il movimento laterale degli aggressori all'interno della rete. Anche se un segmento è compromesso, l'accesso dell'aggressore rimane limitato.
Protezione dei dati: isolando i dati sensibili all’interno di segmenti specifici con uno o più MFA per l’accesso, le organizzazioni possono prevenire accessi non autorizzati e violazioni dei dati.
Impatto ridotto delle violazioni ed efficienza di IR: se si verifica una violazione, la micro-segmentazione aiuta a contenere l'attacco e ne impedisce la diffusione ad altre parti della rete. In caso di incidente di sicurezza, il team può concentrarsi sul segmento interessato senza interrompere l'intera rete.
Conformità: la micro-segmentazione aiuta le aziende ad implementare i requisiti di conformità alle normative, fornendo solidi controlli degli accessi, protezione dei dati, tranquillità al CISO o IT Manager di aver applicato le best practice di settore per implementare la massima cyber posture possibile.
Sicurezza incentrata sulle applicazioni in quanto consente di allineare le policy di sicurezza ai requisiti delle singole applicazioni, migliorando la sicurezza senza ostacolare la funzionalità.
Facilità di gestione: le moderne soluzioni di micro-segmentazione sono dotate di piattaforme di gestione centralizzate che semplificano la configurazione con fasi automatizzate e semplificano il monitoraggio.
Perfetta per ambienti cloud e ibridi in cui i carichi di lavoro dinamici richiedono misure di sicurezza adattabili.
I detrattori della micro-segmentazione spesso parlano della complessità d’implementazione e di gestione in reti più grandi con applicazioni e sistemi diversi. Infatti, la creazione delle policy di segmentazione richiede una profonda comprensione dell'architettura di rete, dei requisiti delle applicazioni e dei potenziali vettori di attacco.
Questo tipo di critica è ormai superato da soluzioni moderne che automatizzano divere fasi della creazioni della micro-segmentazione, come ad esempio ZERO NETWORKS.
Una seconda critica spesso citata riguarda l’impatto sulle prestazioni in quanto l'introduzione di livelli e controlli di sicurezza aggiuntivi (ad esempio un MFA per accedere ad un determinato segmento di rete) potrebbe influire sulle prestazioni della rete, richiedendo un'attenta progettazione e ottimizzazione.
Le moderne soluzioni permettono di modulare il livello di identificazione necessario per accedere nei diversi segmenti sulla base della criticità del segmento, ovvero delle applicazioni e dati in esso contenuti. Quindi è possibile proteggere in modo elevato e con più livelli di identificazione solo i segmenti più critici, lasciando invece un accesso semplificato agli altri. Ciò impatta poco sulle prestazioni generali della rete ma aumenta in modo consistente la sicurezza dei dati critici.
MICRO-SEGMENTAZIONE AUTOMATIZZATA
L'automazione della segmentazione della rete comporta l'utilizzo di tecnologia e strumenti per definire, implementare e gestire le politiche di segmentazione senza la necessità di un intervento manuale. Questo approccio semplifica il processo di creazione e manutenzione dei segmenti di rete, rendendolo più efficiente e adattabile ad ambienti dinamici. Gli strumenti di micro-segmentazione forniscono modi automatizzati per segmentare il traffico di rete a livello granulare. Questi strumenti sono dotati di funzionalità di orchestrazione e applicazione delle policy.
La segmentazione automatica della rete inizia con la definizione delle politiche di segmentazione. Ciò implica specificare quale comunicazione è consentita o bloccata tra diversi segmenti. Questi criteri possono essere basati su fattori quali l'identità dell'utente, il tipo di dispositivo, l'applicazione e i requisiti di sicurezza.
Gli strumenti di automazione forniscono visibilità sul traffico di rete e sui modelli di comunicazione. Analizzando i flussi ei dati di rete, questi strumenti aiutano a identificare le relazioni tra dispositivi, applicazioni e servizi.
Gli strumenti di automazione possono scoprire continuamente nuovi dispositivi, applicazioni e servizi man mano che si uniscono alla rete. Ciò garantisce che le nuove attività siano automaticamente incluse nei segmenti appropriati e soggette alle politiche pertinenti.
La segmentazione automatizzata della rete è gestita tramite dashboard centralizzate. Queste interfacce consentono agli amministratori di definire criteri, monitorare l'attività di rete e rispondere agli incidenti da un'unica postazione.
I vantaggi principali della segmentazione di rete automatizzata riguardano l’efficienza, quindi la riduzione del tempo e dello sforzo necessari per definire e applicare le politiche di segmentazione, e la coerenza delle policy applicate in tutta le rete.
Inoltre, negli ambienti dinamici, la segmentazione automatizzata può adattarsi rapidamente ai cambiamenti nella topologia di rete, alle aggiunte di asset o ai requisiti delle policy.
La soluzione innovativa e Made-In-Israel ZERO NETWORKS di microsegmentazione offre automatizzazione, scalabilità, MFA adattiva e non utilizza agenti o hair-pinning. È una soluzione Zero Trust che impedisce completamente i movimenti laterali degli attacchi, blocca i ransomware e gli attacchi avanzati, il tutto senza interrompere il normale traffico di rete.
Inoltre, ZERO NETWORKS ha una soluzione software-defined per proteggere i dispositivi OT/IoT in grado di ridurre sia l'hardware che i costi operativi. La soluzione blocca l'accesso ai dispositivi OT/IoT da tutte le risorse (Windows, Linux, Mac), che in genere è il punto d'appoggio iniziale che un utente malintenzionato utilizzerebbe per accedervi.
Quando è necessario un accesso legittimo, all'utente viene richiesto l'autenticazione a più fattori (MFA) e, una volta passato MFA, viene creata una regola di autorizzazione in uscita just in time (JIT) per consentire l'accesso dall'endpoint di origine al singolo dispositivo OT/IoT richiesto. La regola viene quindi rimossa dopo un periodo di tempo basato sulla politica MFA che rimuove l'accesso per impedire accessi non necessari a lungo termine.
Comments