DARKTRACE 2024 Implementazione e applicazione del principio Zero Trust

DARKTRACE 2024 Implementazione e applicazione del principio Zero Trust

Introduzione

Simbolo delle organizzazioni ha implementato un'architettura di sicurezza Zero Trust, mentre il 41% non l'ha fatto IBM Cost of a Data Breach Report 2023

Simbolo Entro il 2025 il 45% delle organizzazioni in tutto il mondo subirà attacchi alle catene di fornitura del software Gartner

Simbolo Zero Trust riduce il costo medio di una violazione dei dati di 1 milione di dollari IBM Cost of a Data Breach Report 2023

Il termine “zero trust” descrive un paradigma di sicurezza informatica, ovvero una mentalità per prendere decisioni importanti, che mira a proteggere dati, account e servizi da accessi non autorizzati e usi impropri. Zero Trust descrive un viaggio rispetto a una particolare collezione di prodotti o addirittura una destinazione.

In effetti, la maggior parte degli esperti concorda sul fatto che, sebbene lo zero trust tracci la giusta strada da seguire, la sua promessa finale potrebbe non essere mai pienamente raggiunta.

Con il rischio digitale e le sfide normative incombenti, questo documento fornisce un aggiornamento tempestivo su:

  • Lo stato attuale della sicurezza informatica Zero Trust
  • Sfide e obiettivi realistici per implementare e far rispettare la Zero Trust nel 2024
  • In che modo un utilizzo più intelligente dell'intelligenza artificiale aiuta le organizzazioni ad avanzare rapidamente nel loro percorso Zero Trust

A che punto siamo con Zero Trust?

Al di là del clamoroso clamore, i principi alla base dello Zero Trust rimangono validi. La sicurezza legacy presuppone che i dispositivi debbano essere considerati attendibili semplicemente perché sono stati rilasciati da organizzazioni attendibili. Il modello di fiducia implicita non funzionava nemmeno prima che i beni digitali esplodessero con il “porta il tuo dispositivo” (BYOD), il lavoro remoto e l’interconnessione senza precedenti con terze parti tramite cloud, Wi-Fi domestico e VPN legacy.

Zero Trust sostituisce “castello e fossato” con “fiducia ma verifica”. 

Una filosofia Zero Trust delinea un atteggiamento più dinamico, adattivo e realistico che presuppone che si siano verificate o si verificheranno violazioni e cerca di ridurre l’esposizione eliminando gli accessi non necessari e mantenendo il controllo dinamico sui privilegi. In altre parole, creare flussi di lavoro che confermino che coloro che tentano di accedere ai dati aziendali sono coloro che dichiarano di esserlo e di possedere solo i privilegi necessari per svolgere il proprio lavoro.

A che punto siamo con Zero Trust?

In che modo le aziende stanno implementando lo zero trust?

Ad oggi, la maggior parte delle strategie e tecnologie Zero Trust applicano guardrail tramite regole e politiche. Una strategia di sicurezza Zero Trust inizia richiedendo ai potenziali utenti di verificare la propria identità prima che i dispositivi possano accedere alle risorse aziendali e ai dati privilegiati.

Come passo fondamentale, molte organizzazioni implementano l'autenticazione a più fattori (MFA) per rafforzare la verifica dell'identità.

L'MFA migliora la dipendenza dalle credenziali dell'utente aggiungendo passaggi per completare l'autenticazione nei sistemi. Questi includono l'installazione di app di autenticazione sugli smartphone, il trasporto di token hardware, l'inserimento di numeri PIN inviati tramite e-mail o SMS e l'utilizzo di dati biometrici (scanner per il riconoscimento facciale, della retina e vocale). Le aziende più avanti nel loro percorso Zero Trust potrebbero anche adottare politiche di autorizzazione di “accesso con privilegi minimi” per compensare i rischi associati alle minacce interne e alle identità compromesse. Il privilegio minimo limita il movimento laterale e i danni risultanti limitando ciò che gli utenti possono fare all'interno dell'ambiente in base al loro ruolo o funzione.

In che modo le aziende stanno implementando lo zero trust?

Figura 1: Gli otto pilastri dello Zero Trust (Amministrazione dei servizi generali degli Stati Uniti)

Gli otto pilastri dello Zero Trust

Cosa deve cambiare nel 2024?

E PER IMPLEMENTARE E FAR rispettare ZERO TRUST NEL 2024 3 Cosa deve cambiare nel 2024? Nel 2020, il lavoro a distanza ha innescato la prima ondata sostenuta del movimento Zero Trust. I fornitori si sono affrettati a rilasciare prodotti specifici e i team di sicurezza si sono affrettati a installarli e a iniziare a spuntare le caselle.

Con la crisi iniziale alle spalle e i primi investimenti nelle tecnologie in scadenzaview, le organizzazioni possono rivalutare i piani e gli obiettivi per la Zero Trust con un occhio pragmatico. La continua digitalizzazione e l’uso del cloud, per non parlare di una serie di cambiamenti nelle normative federali e di settore, rendono imperativo spostare l’ago nel percorso Zero Trust per il 2024.

I leader della sicurezza devono pensare in modo olistico a:

  • Come dovrebbe apparire lo stato finale desiderato.
  • Dove si trovano nei loro percorsi complessivi Zero Trust.
  • Quali tecnologie e approcci hanno o forniranno il massimo valore.
  • Come applicare, valutare e massimizzare il valore degli investimenti su base continuativa.

Poiché il Zero Trust delinea un viaggio pluriennale, le strategie devono riflettere il fatto che le superfici di attacco continuano a cambiare con l’intelligenza artificiale (AI) consentendo dimensioni di attacco, velocità e stack di sicurezza senza precedenti che crescono in complessità mentre le aziende faticano a tenere il passo. Anche gli approcci “legacy” allo stesso Zero Trust devono continuare a modernizzare e incorporare l’intelligenza artificiale per tenere il passo con il rischio odierno legato alla velocità delle macchine.

Cosa deve cambiare nel 2024?

Il momento è giusto

Un approccio multilivello alla sicurezza basato sull’intelligenza artificiale e sull’apprendimento automatico (ML) si allinea bene con il fatto che:

  • Zero Trust è più una filosofia e una tabella di marcia che una raccolta di tecnologie puntuali e voci di checklist.
  • L’obiettivo finale dell’investimento in sicurezza non è infatti maggiore sicurezza, ma piuttosto meno rischi.

Come vedremo, il giusto approccio all’intelligenza artificiale rende i progressi significativi nel percorso Zero Trust più pratici e praticabili che mai.

  • Figura 2: La sofisticazione degli aggressori aumenta mentre lo stack di sicurezza diventa sempre più costoso e dispendioso in termini di tempo per il personale IT
    • Gli aggressori stanno sfruttando una superficie di attacco in espansione
      Il momento è giusto
    • La proliferazione dello stack di sicurezza aumenta i costi
      Il momento è giusto
    • La complessità consuma risorse umane
      Il momento è giusto

Le sfide per spostare l’ago nel 2024

Le tecnologie Zero Trust da sole non riescono a fornire una soluzione “one-stop-shop” a ogni problema di sicurezza, quindi le strategie devono evolversi al livello successivo per avvicinarsi ai risultati desiderati.

Gli obiettivi a breve termine per il 2024 dovrebbero includere: 

Andare oltre le caselle di controllo

Per cominciare, il settore deve evolversi oltre viewintrodurre zero trust dal punto di vista dei prodotti puntuali e persino dei requisiti delle singole voci all'interno degli standard e delle linee guida stabiliti da enti del calibro di NIST, CISA e MITRE ATT&CK. Invece dovremmo view Zero Trust come principio guida del “vero nord” e cartina di tornasole per ogni investimento, assicurando che le strategie di sicurezza diventino più preventive e proattive nell’eliminazione dei rischi.

Alzare il livello dell’autenticazione forte

L'AMF, pur essendo un elemento fondamentale del principio Zero Trust, non può nemmeno fornire una bacchetta magica. L'aggiunta di più passaggi e dispositivi al processo di autenticazione diventa "una cosa troppo positiva" che frustra e rende gli utenti meno produttivi. Gli autori delle minacce costruiscono persino attacchi mirati basandosi sul fatto che, quanto più gli utenti sperimentano la "stanchezza dell'MFA", tanto più è probabile che facciano clic su "Sì, sono io", quando dovrebbero fare clic su "No" per le richieste di autenticazione.

Peggio ancora, l'MFA che conserva le password come primo fattore di autenticazione potrebbe non riuscire a raggiungere il suo obiettivo finale: fermare il phishing che porta alla compromissione delle credenziali e, di conseguenza, all'80% di tutte le violazioni della sicurezza [1]. Quando le identità attendibili vengono compromesse, né l'MFA né i controlli che seguono rileveranno automaticamente quando un impostore inizia a comportarsi in modo strano

Gestire la fiducia in modo dinamico

I leader della sicurezza continuano a confrontarsi con la domanda “quanta fiducia è sufficiente?” Chiaramente la risposta non può essere sempre, o forse mai, “zero”, altrimenti non si potrebbe fare affari. Un approccio reale allo zero trust bilancia le sfide di un mondo connesso garantendo agli utenti la prova della propria identità su base dinamica.

La protezione statica mina lo zero trust

I sistemi di sicurezza legacy sono stati progettati per proteggere i dati statici in luoghi centralizzati come uffici e data center. Gli strumenti di sicurezza tradizionali perdono visibilità e capacità di risposta quando i dipendenti passano a lavorare da casa, in hotel, nei bar e in altri punti caldi.

La sicurezza statica basata sui ruoli non riesce a tenere il passo con la crescente dinamicità del patrimonio digitale e dei rischi di oggi. Una volta che qualcuno “dimostra” la propria identità con soddisfazione dell'MFA, subentra la piena fiducia. L'utente (o l'intruso) ottiene l'accesso completo e le autorizzazioni legate a tale identità.

Senza aggiornamenti dinamici costanti, la sicurezza Zero Trust diventa una sicurezza “point in time”. Le politiche diventano obsolete e diminuiscono sia in valore che in efficacia.

[1] Verizon, Rapporto 2022 sulle indagini sulla violazione dei dati

Minacce interne, rischi legati alla catena di fornitura e nuovi attacchi passano inosservati

Se non si consente alle azioni degli utenti attendibili di procedere imperterriti, il rilevamento di minacce interne e attacchi di terze parti diventa molto più difficile. Inoltre, la sicurezza che vigila sulle minacce precedenti non ha motivo di segnalare nuovi attacchi che utilizzano sempre più l’intelligenza artificiale per generare nuove tecniche al volo

Applicare lo zero trust in modo autonomo

La sicurezza informatica rimane necessariamente focalizzata sul rilevamento. I leader della sicurezza riconoscono che le minacce moderne emergono troppo rapidamente perché le difese possano individuarle e che indagare su ogni avviso si rivela controproducente e può consentire a più minacce di passare inosservate.

Zero trust requires autonomous response for complete protection.

Il monitoraggio e il rilevamento svolgono un ruolo inestimabile nell’implementazione del Zero Trust, ma la leva fondamentale per ottenere il pieno valore dagli investimenti sta arrivando al punto in cui le soluzioni di sicurezza forniscono la risposta giusta in tempo reale, tutto da sole.

Superare le lacune delle risorse

Le aziende di tutte le dimensioni devono affrontare vincoli costanti a livello globale in termini di competenze informatichetage. Per le organizzazioni di piccole e medie dimensioni, le complessità di zero trust, gestione degli accessi privilegiati (PAM) e persino MFA possono sembrare fuori portata dal punto di vista delle risorse.

L’impatto a lungo termine di qualsiasi investimento nella sicurezza informatica sulle operazioni dovrebbe essere quello di ridurre i rischi – e promuovere l’adozione del principio Zero Trust – riducendo al tempo stesso i costi e lo sforzo richiesto per mantenere le tecnologie stesse. Le aziende devono fare attenzione a garantire che i passi successivi nel loro percorso Zero Trust non sovraccarichino le risorse a breve termine.

Superare le lacune delle risorse

L'intelligenza artificiale ad autoapprendimento di Darktrace fa avanzare il viaggio Zero Trust

Darktrace colma in modo unico il divario tra la visione e la realtà del zero trust. La piattaforma adotta un approccio dinamico e adattivo per implementare zero trust su architetture ibride eterogenee che includono e-mail, endpoint remoti, piattaforme collaborative, cloud e ambienti di rete aziendale [tecnologia operativa (OT), IoT, IoT industriale (IIoT) e industriale sistemi di controllo (ICS)].

Darktrace attinge all'etica di ciò che Zero Trust promuove: protezione della sicurezza informatica dinamica, adattiva, autonoma e pronta per il futuro. Unica nella sua capacità di informare e applicare continuamente le policy man mano che l'ambiente cambia, la piattaforma Darktrace aggiunge una sovrapposizione coerente che utilizza l'intelligenza artificiale multilivello per:

  • Migliorare la gestione della fiducia
  • Preparare una risposta autonoma
  • Previeni ulteriori attacchi
  • Colmare le lacune delle risorse
  • Metti insieme i pezzi di Zero Trust in un quadro coeso, agile e scalabile.

Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”

L'intelligenza artificiale ad autoapprendimento di Darktrace fa avanzare il viaggio Zero Trust

L'intelligenza artificiale ad autoapprendimento utilizza la tua attività come base di riferimento

L'intelligenza artificiale con autoapprendimento di Darktrace crea un quadro completo della tua organizzazione ovunque siano presenti persone e dati e mantiene un senso di "sé" in evoluzione su misura per la tua organizzazione. La tecnologia intende "normale" per identificare e mettere insieme le anomalie che indicano minacce informatiche. Invece di fare affidamento su regole e firme, la piattaforma analizza modelli di attività e non presume mai che le azioni debbano essere attendibili in virtù della fonte.

L'intelligenza artificiale con autoapprendimento di Darktrace guarda oltre la fiducia consolidata per rilevare, indagare e rispondere immediatamente ai segnali rivelatori di rischio che altre soluzioni ignorano. Non importa per quanto tempo gli utenti rimangono connessi, la piattaforma nota immediatamente quando l'attività del dispositivo sembra incoerente. Il Cyber ​​AI Analyst di Darktrace ispeziona indiscriminatamente l'attività delle risorse (dati, app, dispositivi) per rilevare comportamenti sospetti che potrebbero indicare minacce interne e avanzate persistenti (APT), stati nazionali e identità di terze parti "diventate canaglia".

Il sistema segnala immediatamente queste sottili deviazioni nel comportamento come visitare qualcosa di diverso websiti, attività di clustering insolita, tempi di accesso strani e tentativi di utilizzare sistemi diversi. L'intelligenza artificiale aggiorna continuamente le proprie definizioni operative di normale, "benigno" e "dannoso".

L'intelligenza artificiale ad autoapprendimento continuo consente al sistema di:

  • Individua nuove minacce alla prima indicazione
  • Esegui efficaci azioni di risposta autonoma per interrompere gli attacchi con precisione chirurgica
  • Indagare e riferire sull'intera portata degli incidenti di sicurezza
  • Contribuisci a rafforzare il tuo livello di sicurezza nell'intero patrimonio digitale man mano che la tua azienda evolve

Sicurezza il tuo viaggio Zero Trust

Figura 3: Darktrace continua a monitorare anche una volta che un utente è stato autenticato, in modo da poter individuare quando si verificano attività dannose nonostante l'applicazione di regole e policy Zero Trust.

  • Sotto la protezione Darktrace/Zero Trust
    Proteggi il tuo percorso Zero Trust

La diagnosi precoce preserva le risorse

L’intelligenza artificiale ad autoapprendimento promuove un rilevamento più rapido che aiuta a prevenire il verificarsi degli attacchi. Quando si sono verificate le violazioni di WannaCry e SolarWinds nel 2017 e nel 2020, le indagini hanno dimostrato che Darktrace aveva notificato ai clienti comportamenti anomali per diversi mesi prima che altre soluzioni avvisassero dei segnali di una possibile violazione. La risposta autonoma nelle prime fasi della kill chain dell'attacco riduce in modo esponenziale i tempi di triage e il carico amministrativo sui team SOC interni. In linea con la filosofia Zero Trust “assume la violazione”, la capacità di rilevare comportamenti anomali da parte di utenti fidati – e di applicare automaticamente comportamenti normali mentre si indaga – aggiunge un inestimabile valore di sicurezza per la sicurezza aziendale.

La protezione dinamica promuove una maggiore fiducia 

Avere l'intelligenza artificiale ad autoapprendimento e la risposta autonoma alla base della strategia Zero Trust consente alla gestione della fiducia di diventare più adattiva e continua. Finché le difese riescono a rilevare comportamenti insoliti nel momento in cui si verificano, le aziende possono garantire maggiore fiducia con maggiore sicurezza, certi che Darktrace interverrà automaticamente quando necessario.

La protezione dinamica promuove una maggiore fiducia

La risposta autonoma rende la Zero Trust una realtà

L'applicazione delle norme è fondamentale per massimizzare il valore dei tuoi investimenti Zero Trust.

Darktrace integra e migliora gli investimenti esistenti nelle posizioni Zero Trust identificando, disarmando e indagando sulle minacce che riescono a superare le difese, anche se operano su percorsi legittimi. Quando le barriere di fiducia vengono superate nonostante l’implementazione di regole e politiche Zero Trust, Darktrace applica autonomamente un comportamento normale per risolvere e arrestare il movimento laterale. La piattaforma può avvisare immediatamente e innescare una risposta proporzionata all’attacco. Le azioni autonome includono risposte chirurgiche come il blocco delle connessioni tra due endpoint o misure più aggressive come la cessazione completa di tutte le attività specifiche del dispositivo.

Un approccio coeso orienta la sicurezza verso la prevenzione

Un approccio basato sul ciclo di vita e basato sulla piattaforma per valutare e applicare lo zero trust dovrebbe includere la gestione costante del rischio digitale e dell’esposizione con un occhio alla prevenzione. A tal fine, la piattaforma Darktrace include la gestione della superficie di attacco (ASM), la modellazione del percorso di attacco (APM) e l'uso innovativo della teoria dei grafi che consente ai team di sicurezza di monitorare, modellare ed eliminare i rischi.

Figura 4: Darktrace interagisce con le tecnologie Zero Trust, convalidando le politiche Zero Trust e informando i futuri sforzi di microsegmentazione

Proteggi il tuo percorso Zero Trust

Mettere insieme il tutto 

Visibilità e risposta unificate garantiscono un approccio coeso e amplificare i vantaggi delle soluzioni Zero Trust individuali. Darktrace aiuta il tuo team a mettere insieme tutti gli elementi della tua strategia e ad andare avanti.

Le API semplificano l'integrazione 

Quando implementi zero trust, i tuoi dati vengono incanalati verso più prodotti mirati. Darktrace si integra con Zscaler, Okta, Duo Security e altre soluzioni Zero Trust leader per migliorare la visibilità e la risposta.

Quando implementate con queste tecnologie, l'ambito di attività visibile a Darktrace si amplia insieme alla capacità dell'intelligenza artificiale di analizzare, contestualizzare e agire tramite le API pertinenti, se necessario.

Le integrazioni API native consentono alle organizzazioni di:

  • Accelera la loro adozione di architetture Zero Trust
  • Inserisci i dati nel motore AI di autoapprendimento di Darktrace per identificare e neutralizzare comportamenti anomali
  • Convalida le attuali politiche Zero Trust e informa la futura microsegmentazione

Protezione dell'architettura Zero Trust a ogni livello

Figura 5: Darktrace supporta i principali tenant Zero Trust in ogni momentotage del ciclo di vita di un incidente: proteggere ciò che conta di più per la tua azienda

Protezione dell'architettura Zero Trust a ogni livello

Il progetto “Cosa fare dopo nel 2024?” Lista di controllo

Per colmare il divario tra la promessa e la realtà della Zero Trust nel 2024, le strategie devono eclissare le parole d’ordine e persino lo status di “casella di controllo”. Prima di intraprendere i passi successivi, i leader della sicurezza dovrebbero rivedereview e aggiornare i piani di implementazione in modo olistico con l'obiettivo di andare oltre gli strumenti di acquisto.

Il primo passo dovrebbe essere la scelta di una piattaforma olistica e adattiva in grado di fornire visibilità unificata, fornire una risposta autonoma e semplificare le operazioni. Le domande da porsi per stabilire i progressi in questo percorso e formulare obiettivi realizzabili e misurabili per il 2024 includono:

  1. Come possiamo aumentare la sicurezza quando il perimetro e la base utenti sono in costante espansione?
  2. Disponiamo di tutti gli elementi necessari per garantire il successo del passaggio verso la Zero Trust?
  3. Disponiamo dei giusti prodotti Zero Trust?
    Sono configurati e gestiti correttamente?
  4. Abbiamo riflettuto sulla supervisione e sulla governance?
  5. Possiamo applicare in modo coerente la nostra strategia Zero Trust?
    L’attuazione prevede una risposta autonoma?
  6. Come valutiamo e calcoliamo il valore degli investimenti esistenti e potenziali?
  7. Stiamo ancora subendo attacchi di phishing? In grado di individuare le minacce interne?
  8. Abbiamo (e abbiamo un modo per individuare) un “accesso mobile”?
  9. Possiamo garantire che i controlli di accesso e identità rimangano adattivi e stiano al passo con il business?
  10. La nostra strategia Zero Trust si evolve in modo dinamico e continuo senza l’intervento degli analisti?

Fai il passo successivo

Una volta completata un'analisi delle lacune, la tua organizzazione può stabilire le priorità e sviluppare strategie passo-passo per rafforzare la tua strategia di sicurezza Zero Trust nel tempo con un uso più intelligente ed efficace dell'apprendimento automatico e dell'intelligenza artificiale.

Contatta Darktrace per un demo gratuita Oggi.

Informazioni su Darktrace

Darktrace (DARK.L), leader globale nell'intelligenza artificiale per la sicurezza informatica, offre soluzioni complete basate sull'intelligenza artificiale nella sua missione di liberare il mondo dalle interruzioni informatiche. La sua tecnologia apprende e aggiorna continuamente la conoscenza dell'utente per un'organizzazione e applica tale comprensione per raggiungere uno stato ottimale di sicurezza informatica. Le innovazioni rivoluzionarie dei suoi centri di ricerca e sviluppo hanno portato a più di 145 domande di brevetto fileD. Darktrace impiega oltre 2,200 persone in tutto il mondo e protegge oltre 9,000 organizzazioni a livello globale dalle minacce informatiche avanzate.

Assistenza clienti

Scansione per ULTERIORI INFORMAZIONI

Codice QR

Nord America: +1 (415) 229 9100
Europa: +44 (0) 1223 394 100
Asia-Pacifico: +65 6804 5010
America Latina: +55 11 4949 7696

info@darktrace.com

darktrace.com
Icone socialLogo

Documenti / Risorse

DARKTRACE 2024 Implementazione e applicazione del principio Zero Trust [pdf] Istruzioni
2024 Implementazione e applicazione dello Zero Trust, 2024, Implementazione e applicazione dello Zero Trust, Applicazione dello Zero Trust, Zero Trust

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *