Zero confidenza: c'è più di una superficie di attacco

Zero confidenza: c'è più di una superficie di attacco
La sicurezza della tua casa sarà notevolmente migliorata se completi la serratura della porta principale con un allarme e un sistema CCTV che traccia tutti coloro che bussano alla tua porta, la attraversano e si muovono per casa. Ma ciò non impedirà ai criminali di rompere le tue finestre e prendere rapidamente tutto ciò che è alla loro portata, cercando di manipolare e disattivare segretamente il tuo sistema di allarme o di monitorare ogni tua mossa per raccogliere informazioni segrete. Allo stesso modo, un’architettura di rete Zero Trust (ZTNA) è un primo passo essenziale per migliorare la sicurezza aziendale, ma una strategia Zero Trust completa richiede l’adozione di ulteriori misure. Informazioni sull'autore Chris Mayers, Chief Technical Security Architect presso Citrix. ZTNA chiude la porta agli attacchi a livello di rete che altrimenti metterebbero a rischio i processi aziendali. Percorsi sicuri verso le risorse aziendali critiche, in locale o nel cloud, attraverso l'autenticazione a più fattori, l'analisi basata sul machine learning e il monitoraggio continuo. Tuttavia, in molte organizzazioni, la rete non è l’anello più debole: la stragrande maggioranza delle vulnerabilità segnalate riguarda le applicazioni, non Internet. Alcune di queste debolezze sono ben note ed esistono da qualche anno, altre sono il risultato di nuove modalità di lavoro e di consumizzazione. Pertanto, le aziende devono pensare oltre la ZTNA e considerare anche la sicurezza delle applicazioni. Un buon inizio è correggere i difetti applicativi noti più critici. In un mondo che si sta gradualmente allontanando dalle applicazioni monolitiche verso architetture di microservizi basate sul cloud, ha senso concentrarsi non solo sulle applicazioni interne, ma anche sui nuovi microservizi basati sul cloud pubblico o sul cloud ibrido. Mettendo in sicurezza applicazioni e microservizi, l’intelligenza artificiale e l’apprendimento automatico sono strumenti potenti per rilevare attacchi complessi, compresi gli attacchi zero-day, molto più velocemente di quanto potrebbe fare il solo intervento umano. Un altro componente importante della sicurezza delle applicazioni è un firewall per applicazioni Web (WAF). Nell'era del cloud ibrido, il WAF dovrebbe essere incorporato con la stessa facilità on-premise così come lo è nel cloud e dovrebbe offrire bassa latenza e prestazioni elevate, garantendo un'esperienza utente senza problemi nonostante il monitoraggio progressivo della sicurezza del backup. . . Un'altra superficie di attacco sempre più critica sono le interfacce di programmazione delle applicazioni (API). Le API sono universalmente utilizzate per consentire alle applicazioni di comunicare tra loro e per meccanizzare i flussi di lavoro tra le applicazioni. Di conseguenza, le API forniscono l’accesso a innumerevoli dati aziendali. Lasciarlo impotente significa mettere a rischio i dati critici e, in ultima analisi, l’azienda stessa; e senza il monitoraggio delle API, l’esfiltrazione dei dati può comunque passare inosservata.

Sicurezza dell'API

Per una forte sicurezza delle API, il passaggio iniziale è un inventario per scoprire API sconosciute (o "spettri") e applicare il controllo dell'accesso alle API in tutta l'azienda attraverso meccanismi di autenticazione standardizzati. Nel passaggio successivo, le API possono essere protette dagli abusi impostando soglie di chiamata API. Inoltre, il monitoraggio progressivo raccoglie informazioni essenziali sull'utilizzo dell'API, sulle prestazioni, sugli arresti anomali, sugli errori di autenticazione e altro ancora. Anche in questo caso, l’apprendimento automatico fornisce un potente meccanismo per raccogliere informazioni, proteggere le API e imporre lo stato desiderato. Salvaguardando le API, le autorità, ad esempio, possono stabilire regole per respingere qualsiasi richiesta proveniente da altri paesi, riducendo il rischio di abusi. Aziende e fornitori di servizi di tutti i settori possono evitare che le loro applicazioni vengano rallentate o addirittura interrotte a causa dell'eccessivo traffico API. Dopo aver chiuso le porte agli attacchi a livello di applicazione e API, un altro passo essenziale è bandire i bot dannosi dalla proprietà. Non tutti i robot sono cattivi; Molte aziende, ad esempio, utilizzano chatbot e voicebot per gestire i messaggi e le chiamate in arrivo dei clienti. Ma anche i concorrenti utilizzano le tecnologie bot: entro pochi minuti dall’entrata in funzione, i bot dannosi esamineranno una nuova sede aziendale alla ricerca di punti deboli e anche di informazioni che possono essere raccolte. Secondo i ricercatori sulla sicurezza, i bot rappresentano il XNUMX% del traffico Internet. Ciò significa che più di un terzo delle volte le applicazioni aziendali non servono i clienti. Per aggirare questo problema, il primo passo è distinguere i bot dannosi da quelli innocui. Questo può essere fatto filtrando i bot scadenti in base al punteggio di reputazione, alla geolocalizzazione o a qualcosa chiamato impronta digitale del bot, utilizzando molteplici fattori per distinguerli dagli umani e cercare anomalie nel loro comportamento. Le moderne tecnologie di gestione della distribuzione delle applicazioni (ADM) aiutano a farlo, essendo in grado di identificare anche i bot complessi. Pertanto, la tecnologia di mitigazione dei bot è una parte essenziale della sicurezza online. Ad esempio, consente ai rivenditori online di essere avvisati ogni volta che i concorrenti cercano di raccogliere automaticamente informazioni sui costi dai loro siti, migliorando al tempo stesso l'esperienza del cliente e riducendo i costi minimizzando il traffico.

A livello globale

La fiducia zero è in prima linea nella tecnologia di sicurezza informatica. Ma non è possibile ottenere un ambiente zero trust semplicemente incorporando un'architettura di rete zero trust: mentre ZTNA rafforzerà il gateway di rete aziendale, la sicurezza delle applicazioni, la sicurezza delle API e la mitigazione dei bot, aiuterà a chiudere finestre di opportunità che potrebbero essere ancora aperte agli aggressori. . La sicurezza è valida solo quanto il suo anello più debole, quindi le aziende devono utilizzare una strategia globale di zero trust per evitare di mettere a rischio la propria attività. Proprio come a casa, l'approccio migliore è essere proattivi e non aspettare che un ladro sia già in casa.