
Redazione RHC : 24 Aprile 2024 07:39
A cura di Aldo Di Mattia, Senior Manager Systems Engineering Public Administration Italy di Fortinet
Negli ultimi anni il concetto di hybrid workforce si sta affermando come la modalità di lavoro più efficace e congeniale per le aziende. Di fatto, però, la flessibilità del “work-from-anywhere”, che consente di usufruire di tutte le funzioni aziendali indipendentemente da dove ci si trovi, in maniera trasparente e senza limitazioni, ha ampliato in modo significativo la superficie di attacco a cui un’azienda si espone, e quindi i rischi relativi alla sicurezza.
Parallelamente, la trasformazione digitale ha modificato in maniera rilevante il modello di definizione ed erogazione dei servizi infrastrutturali, in particolare, il luogo in cui risiedono le applicazioni aziendali, con un’adozione sempre più significativa delle soluzioni cloud nei vari modelli: IaaS, PaaS, SaaS (Infrastructure/Platform/Software as a Service).
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La presenza e la distribuzione dei servizi aziendali su infrastrutture diverse ed eterogenee tra loro, tuttavia, richiedono una completa rivoluzione del tradizionale modello di sicurezza: non è più sufficiente proteggere solo l’accesso al proprio data center, ma è anche necessario ampliare il perimetro di sicurezza alle infrastrutture di private cloud, public cloud e ai servizi SaaS, garantendone la consistenza, sia in termini di protezione che di accesso tra i vari ambienti.
D’altra parte, la forte distribuzione e diversificazione degli scenari di accesso e delle soluzioni infrastrutturali rende difficile applicare in modo coerente le politiche di sicurezza corrette in maniera trasversale, garantendo, allo stesso tempo, un’esperienza di lavoro ottimale per gli utenti. Le soluzioni presenti, pensate in passato per coprire degli scenari puntuali, non riescono a indirizzare tutte le attuali esigenze. Questa rappresenta oggi una delle principali sfide per le aziende, le quali faticano nel fornire un approccio di sicurezza distribuito e coerente sulle varie infrastrutture. La causa principale è dovuta al fatto che tali evoluzioni aziendali sono avvenute repentinamente, senza una vera e propria crescita organica, che ha abbassato il livello di sicurezza.
Per indirizzare tutte queste criticità è stato definito il modello SASE (Secure Access Service Edge). Alla base di questo c’è l’integrazione dei servizi di networking e security, orchestrati adeguatamente per ottenere la massima efficacia in termini di protezione delle infrastrutture eterogenee e per fornire la miglior user experience agli utenti in qualsiasi scenario di lavoro. Il SASE integra fondamentalmente due componenti: SD-WAN e SSE (Security Service Edge). La componente SSE è basata su un framework che al suo interno ingloba diversi servizi e funzionalità, tra i quali, principalmente FWaaS, CASB, ZTNA, SWG. A queste si aggiungono le funzionalità di monitoraggio, sicurezza avanzata e analisi basata su AI, intelligence oltre che sui servizi di sicurezza, quali Digital Experience Monitoring (DEM), Sandboxing, Digital Risk Protection, Incident Response, Security Operation Center as a Service, etc.
Per gestire una gamma di servizi così ampia è richiesta una correlazione ottimale di tutte le informazioni e gli eventi in rete. Da qui la necessità di virare verso un modello SASE di tipo “single-vendor”, dove tutte le funzionalità e i servizi possono sfruttare un layer di orchestrazione unico. Ciò semplifica la gestione e la configurazione, consentendo inoltre di correlare tutti gli eventi di sicurezza catturati sia a livello utente che infrastrutturale, attraverso l’esecuzione di meccanismi di ML e AI.
Oltre a ottenere una convergenza completa tra networking e sicurezza in una soluzione integrata (che include anche strumenti di DEM), le soluzioni SASE single-vendor “unificate” aggiungono analisi di sicurezza avanzata AI-based, sicurezza applicativa (WAF) e, soprattutto, un agent unificato per il controllo dei dispositivi (EDR-XDR-EPP), oltre a tutti i servizi e le funzionalità già citate.
L’implementazione SASE permette una protezione dell’accesso alla rete Internet, garantendo all’utente remoto la stessa security posture presente in azienda. Inoltre, utilizzando un approccio ZTNA, le organizzazioni possono garantire un accesso granulare e puntuale alle applicazioni fornendo un continuo controllo dello stato di sicurezza del dispositivo. Allo stesso tempo, è necessaria un’integrazione nativa e trasparente con le reti SD-WAN, per trovare automaticamente il percorso più breve verso le applicazioni aziendali supportate. Nel modello SASE, infatti, la componente SD-WAN gioca un ruolo fondamentale per garantire la migliore esperienza utente, riducendo al minimo latenze e jitter, e sfruttando al meglio la banda disponibile nelle varie sedi.
Sebbene il paradigma del SASE stia diventando sempre più un modello di riferimento, esso tuttavia, rappresenta una soluzione che indirizza requisiti ben specifici e si rivolge esclusivamente ad ambienti in cui la migrazione infrastrutturale verso il mondo cloud è ben avviata. Solo in questi casi, infatti, spostare il punto di enforcement della sicurezza all’interno del cloud può generare un vantaggio reale.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...