In che modo Zscaler ha combinato difesa attiva dalle minacce e zero trust

0
184

Zeus Kerravala

Di Zeus Kerravala | 25 giugno 2021 — 22:20 GMT (23:20 BST) | Argomento: sicurezza

Zscaler, specializzata nella sicurezza dei dati per le applicazioni basate su cloud, aveva avuto un bel po' di anni. Al suo quarto evento annuale Zenith Live (di nuovo in formato completamente digitale, come nel 2020), la società ha parlato di come la pandemia abbia aiutato i suoi prodotti di sicurezza basati su cloud a passare dall'essere considerati “bello da avere” a “must-have” nella protezione l'enorme numero di lavoratori a domicilio.

In realtà, il forte slancio per Zscaler è iniziato molto prima della pandemia, perché l'ascesa delle app cloud, l'adozione di modelli SaaS da parte delle aziende, la mobilità e un perimetro difensivo in erosione richiedono un diverso tipo di sicurezza. Nel mondo di oggi, i tradizionali principi di sicurezza on-premise sono resi inefficaci. Il modello di sicurezza cloud di Zscaler è progettato per le app cloud e di mobilità, consentendone l'implementazione ovunque un'organizzazione disponga di risorse, inclusi gli uffici domestici.

Un modo semplice per pensare alla necessità di una sicurezza residente nel cloud è considerare come è cambiato l'ambiente IT. Anni fa, tutti i dati, gli utenti e le applicazioni di un'organizzazione erano ubicati centralmente nei locali dell'azienda. In questo caso, aveva senso disporre di un fossato intorno all'ambiente con un unico punto di accesso protetto da un'infrastruttura di sicurezza centralizzata. I pochi utenti che erano fuori dalla rete aziendale potevano connettersi tramite VPN ed essere protetti dalla stessa sicurezza.

App, utenti e dati sono ora altamente distribuiti e dinamici. Ciò richiede un modello di sicurezza altrettanto dinamico e distribuito, che è ciò che Zscaler offre dal suo cloud. Le VPN andavano bene quando erano l'eccezione, ma, come sa qualsiasi gestore di rete, le VPN possono esporre la rete a potenziali aggressori e possono diventare costose molto velocemente. Ciò è dovuto all'ingombrante sovraccarico di elaborazione necessario per il provisioning di un'intera azienda. Ecco perché l'interesse per Zscaler è cresciuto e accelerato durante la pandemia.

Fiducia zero sull'argomento di primo livello

Uno dei grandi temi di Zenith Live era la fiducia zero, perché questo è diventato l'ultimo punto focale del settore della sicurezza. Il concetto di accesso alla rete zero-trust (ZTNA) è abbastanza semplice: Internet è stato progettato con un modello in cui qualsiasi cosa o persona può parlare con qualsiasi altra cosa, ed è per questo che funziona così bene. Il rovescio della medaglia è che gli attori delle minacce lo sfruttano per violare le organizzazioni. ZTNA capovolge il modello e nega qualsiasi cosa dal parlare con qualsiasi altra risorsa collegata a meno che non sia esplicitamente consentito. Questo essenzialmente rende tutte le risorse aziendali invisibili ai malintenzionati e protegge i beni aziendali.

Il termine zero trust viene ora utilizzato da quasi tutti i fornitori di sicurezza, ma la realtà è che esistono diversi approcci. Zscaler offre uno Zero Trust Exchange, in cui il suo cloud funge da hub centralizzato per la connessione delle risorse tra loro. Durante il suo keynote allo Zenith Live, il CEO Jay Chaudhry ha delineato i tre principi dell'approccio di Zscaler. Sono: 

Connetti utenti e applicazioni alle risorse, non alla rete aziendale, prevenendo lo spostamento laterale delle minacce, riducendo così la sicurezza e il rischio aziendale.

Rendi le applicazioni invisibili su Internet. Le applicazioni protette da Zero Trust Exchange non sono visibili e non possono essere scoperte, eliminando così la superficie di attacco.

Utilizzare un'architettura proxy, non un firewall passthrough, per l'ispezione e la sicurezza dei contenuti. L'unico modo per garantire un'efficace difesa dalle minacce informatiche e la protezione dei dati è richiedere l'ispezione dei contenuti, incluso il traffico crittografato, e l'applicazione delle policy prima che raggiungano la destinazione prevista.

Esempi di sicurezza zero-trust

Una buona analogia al modo in cui funziona è pensare alla rete come a un edificio sicuro, dove un utente dovrebbe recarsi alla reception e chiedere il permesso per accedere a una stanza. La persona sarebbe poi stata scortata lì fino a quando non avesse completato i suoi compiti e poi scortata indietro, con il permesso revocato.

La ZTNA tradizionale eseguita con i firewall locali è piuttosto diversa. In questo caso, il team di rete o di sicurezza creerebbe segmenti protetti e concederebbe a un utente l'accesso perpetuo solo alle risorse richieste. Quindi, qualcuno in finanza darebbe accesso ai server di contabilità, e questo è tutto ciò che sarebbe richiesto. Lo svantaggio di questo approccio è che gestire tutte le policy per garantire che le persone abbiano accesso alle cose di cui hanno bisogno può essere incredibilmente complicato, in particolare in ambienti altamente dinamici.

Il vantaggio del modello Zscaler è che le policy sono definite a livello di utente, dispositivo, applicazione e contenuto, rendendo invisibili gli indirizzi IP. L'argomento contro sarebbe che Zscaler ora diventa un singolo punto di fallimento; sarebbe un problema se avesse solo un singolo o solo pochi punti di presenza, ma l'azienda ha creato un ambiente cloud ampiamente distribuito, quindi sembra improbabile. Sarebbe come fare acquisti in un negozio fisico invece che su Amazon, perché quella persona era preoccupata che la sua nuvola si abbassasse.

La difesa attiva utilizza esche, honeynet

L'altro argomento di interesse a Zenith Live è stato quello che Zscaler farà con l'acquisizione recentemente chiusa di Smokescreen, che fa difesa attiva attraverso l'uso di esche, esche e honeynet. Questi sono domini, controller, server di directory attivi falsi e altre risorse aziendali utilizzate per ingannare gli attori delle minacce. Il presupposto con la difesa attiva è che l'ambiente è già violato e fornisce un modo rapido per identificare e rimuovere gli aggressori. Poiché si tratta di risorse false, non dovrebbero esserci attività; quindi, per definizione, qualsiasi attività indica una violazione e si può agire.

La cortina di fumo può aiutare a invertire un crescente problema asimmetrico che i professionisti della sicurezza devono affrontare. Con un perimetro in erosione, l'IT aziendale deve proteggere un numero di punti di ingresso che stanno crescendo in modo esponenziale, ma i malintenzionati devono trovare solo un modo per entrare. Con Smokestack, gli aggressori devono rimanere nascosti mentre si muovono lateralmente e nell'ambiente fasullo , il team di sicurezza ora deve trovare solo un singolo segno di attività per sapere che è stato violato.

La combinazione di ZTNA e difesa attiva dalle minacce è una combinazione potente poiché la fiducia zero presuppone la mentalità di Fox Mulder di ” non fidarti di nessuno” e rende tutto invisibile. Tuttavia, poiché tutto è invisibile, può essere difficile identificare una violazione. Al contrario, Smokescreen presume che si sia verificata una violazione e cerca segni di attività per esporla. Questa dualità offre un percorso pratico verso la fiducia zero e offre un modo semplice ma efficace per trovare ed eliminare gli aggressori che stanno cercando di spostarsi lateralmente.

Argomenti correlati:

Security TV Data Management CXO Data Center Zeus Kerravala

Di Zeus Kerravala | 25 giugno 2021 — 22:20 GMT (23:20 BST) | Argomento: Sicurezza