Vai al contenuto
Perché le organizzazioni hanno bisogno di Zero Trust ora

All'inizio dell'anno, la RSA previsto che il mondo avrebbe visto aumentare gli attacchi ransomware. Ciò è dovuto in gran parte alla gravità della situazione già alla fine del 2023: gli attacchi ransomware operati dall'uomo erano "aumentati più di 200 per cento" dal settembre 2022, e i pagamenti dei riscatti hanno raggiunto il livello record di oltre $1 miliardi solo negli Stati Uniti l'anno scorso.

Se non altro, la nostra previsione era troppo prudente. Infatti, mentre il ransomware ha continuato a prosperare nel 2024 (il solo UnitedHealth Group ha dichiarato di aver perso più di $3 miliardi a causa dell'attacco a Change Healthcare), ci sono molti altri vettori di minaccia che getteranno benzina sul fuoco della cybersecurity nel 2024.

Quest'anno in più di 60 Paesi si terranno le elezioni nazionali. Il mese di gennaio "la madre di tutte le violazioni" ha rivelato 26 miliardi di record (o 12 terabyte) provenienti da LinkedIn, Twitter, Weibo, Tencent e altre piattaforme. A maggio, Ticketmaster e Live Nation ha perso 1,3 terabyte di dati, comprese le informazioni PCI. Sicurezza e tecnologia I fornitori stessi vengono violati, anche se phishing-as-a-service diffusione degli anelli.

Tutto questo si somma. Insieme, queste tendenze danno agli avversari più dati da sfruttare, più obiettivi da cui rubare e più opportunità di interrompere il processo elettorale o di cooptare la sua intrinseca emozione e urgenza.

E il mondo ne sta prendendo atto: Non credo che il mio team abbia dovuto rispondere a così tanti questionari sulla sicurezza da parte di clienti e potenziali clienti come quest'anno. I revisori e le autorità di regolamentazione stanno adottando un approccio di tolleranza zero quando si tratta di rinnovare le certificazioni FedRAMP, FIDO, FIPS e altre.

Non fraintendetemi: le autorità di regolamentazione, i revisori e i clienti hanno ragione ad essere preoccupati. Sono risposte appropriate a un panorama di minacce aggressive e inarrestabili. Ma questionari più approfonditi e audit più severi non sono sufficienti. Ogni organizzazione deve rivedere l'intera architettura di sicurezza e orientarsi verso la fiducia zero.

Cinque principi fondamentali di Zero Trust

Riteniamo che il modello Gartner® Rapporto, Risposta rapida: Quali sono i principi fondamentali di Zero Trust?, chiarisce i concetti che rendono la Fiducia Zero così potente.

Il rapporto rileva che c'è una grande confusione su ciò che i leader del settore intendono quando parlano di "fiducia zero". "I clienti di Gartner esprimono frustrazione per la mancanza di principi di fiducia zero semplici e condivisi. I responsabili della sicurezza e della gestione del rischio possono standardizzare cinque principi fondamentali per far progredire la strategia zero trust della loro organizzazione".

Il rapporto fornisce approfondimenti sullo scopo e sulle implicazioni di ciascuno di questi cinque principi. Riteniamo che la fiducia zero non possa essere acquistata, ma debba essere guadagnata. Le organizzazioni devono impegnarsi per far passare la fiducia zero da un paradigma teorico a una pratica operativa. È inoltre chiaro che tre dei cinque concetti enfatizzano il ruolo dell'identità nel mantenere le organizzazioni sicure:

  • "Stabilire l'identità"
  • "Accesso limitato"
  • "Fornire un accesso adattivo basato sul rischio".
Scadenza 2024 di Zero Trust

Non è solo il panorama delle minacce a spingere le organizzazioni a passare a Zero Trust. Negli Stati Uniti, anche i nuovi requisiti di cybersecurity stanno spingendo le agenzie governative a migliorare la loro architettura di cybersecurity. Ordine esecutivo M-22-09 Il documento spiega come le organizzazioni dovrebbero implementare "una strategia federale di architettura a fiducia zero (ZTA), che richieda alle agenzie di soddisfare standard e obiettivi specifici di cybersecurity entro la fine dell'anno fiscale (FY) 2024".

L'ordine esecutivo descrive le motivazioni del passaggio a Zero Trust: "Nell'attuale contesto di minacce, il governo federale non può più dipendere dalle difese convenzionali basate sul perimetro per proteggere i sistemi e i dati critici" e che "la transizione verso un approccio alla sicurezza di tipo 'zero trust' fornisce un'architettura difendibile per questo nuovo ambiente".

Nuovo standard di sicurezza informatica

La scadenza di Zero Trust del 2024 e l'evoluzione del panorama delle minacce hanno spinto il National Institute of Standards and Technology (NIST) degli Stati Uniti ad aggiornare il proprio framework di cybersecurity (CSF). NIST CSF 2.0 rappresenta un nuovo standard di riferimento per la sicurezza informatica. È importante notare che il nuovo framework si applica a tutti e non più solo le infrastrutture critiche.

Il NIST CSF 2.0 sottolinea anche il ruolo centrale dell'identità nella sicurezza. Il framework sottolinea che l'identità è fondamentale per proteggere le organizzazioni, affermando che: "L'accesso alle risorse fisiche e logiche è limitato agli utenti, ai servizi e all'hardware autorizzati ed è gestito in modo commisurato al rischio valutato di utenti non autorizzati".

Il NIST CSF 2.0 illustra anche come le organizzazioni possono far progredire la loro maturità in materia di sicurezza informatica, osservando che le posizioni di sicurezza più elevate utilizzano "informazioni in tempo reale o quasi in tempo reale per comprendere e agire coerentemente sui rischi di sicurezza informatica".

RSA ha recentemente pubblicato un soluzione breve che illustra nel dettaglio alcuni dei principali cambiamenti apportati alla NIST CSF 2.0 rispetto alla prima iterazione e il ruolo di primo piano dell'identità nella cybersecurity.

Fiducia zero per un mondo a tolleranza zero

Dato che la maggior parte degli attacchi inizia con l'identità o la coinvolge, riteniamo che le organizzazioni debbano andare oltre il considerare l'identità come una funzione IT e vederla con un'ottica di sicurezza. È anche per questo che abbiamo sviluppato i componenti di sicurezza dell'identità di cui le organizzazioni hanno bisogno per soddisfare i principi di Zero Trust descritti nel NIST CSF 2.0 e nel rapporto Gartner, tra cui:

  • Governance e amministrazione dell'identità (IGA): RSA® Governance e ciclo di vita garantisce che l'utente giusto abbia il giusto accesso alle risorse giuste al momento giusto. La soluzione si integra tra le applicazioni, i sistemi e i dati per garantire che gli utenti abbiano accesso solo a ciò che è essenziale per il loro ruolo, segnalando le discrepanze ai team di sicurezza per le indagini.
  • Analisi basata sul rischio: RSA® Rischio AI utilizza l'apprendimento automatico, l'analisi comportamentale e il contesto aziendale per determinare intuitivamente il rischio in tempo reale e automatizzare l'autenticazione step-up.
  • Autenticazione a più fattori (MFA): RSA è praticamente sinonimo di MFA. Forniamo una serie di protocolli MFA-FIDO, biometria, OTP, QR code, mobile push e altro ancora, per proteggere tutti gli utenti e tutti i casi d'uso nel cloud, nell'ibrido e nell'ambiente di lavoro. on-premises

 

La frequenza e la gravità degli attacchi stanno diventando troppo grandi per essere ignorate dalle aziende. Inoltre, stanno dimostrando perché la cybersecurity non può risolvere nuovi problemi utilizzando vecchie soluzioni.

Le organizzazioni devono avere tolleranza zero per le soluzioni di identità incapaci di soddisfare questo momento e passare a Zero Trust, che rappresenta uno dei modi più efficaci per le organizzazioni di adattarsi alle nuove minacce.

Richiedi una demo

Richiedi una demo