L’evoluzione dello Zero Trust secondo Veeam

di Redazione TecnoGazzetta

A cura di Dave Russell, Vice President, Enterprise Strategy di Veeam

Milano, 20 febbraio 2024 – Circa 18 mesi fa scrivevo del “viaggio infinito” verso la fiducia zero. Ho usato la parola “infinito” perché Zero Trust è un modo di pensare piuttosto che un prodotto o una destinazione: è un obiettivo a cui tendere. Come molte altre cose nel mondo digitale, si tratta di un’evoluzione costante. Bisogna adattarsi per sopravvivere e prosperare nel proprio ambiente. Anche l’idea di fiducia zero ha dovuto evolversi con il tempo.

Cambiando al passo coi tempi

Un gioco al gatto e al topo, una corsa agli armamenti – chiamatela come volete – la sicurezza è sempre stata una questione di adattamento e di evoluzione per stare al passo con le minacce. I malintenzionati sperimentano e spostano costantemente l’ago della bilancia per anticipare i loro obiettivi. È proprio questo che ha spinto l’innovazione del settore dal primo attacco informatico. È quasi ovvio che gli strumenti di sicurezza considerati il punto di riferimento quando ho iniziato la mia carriera 35 anni fa sarebbero uno scudo di carta contro una moderna banda di hacker informatici. Non sono stati solo gli strumenti a doversi evolvere, ma anche la mentalità: il modo in cui pensiamo alla sicurezza e utilizziamo gli strumenti a nostra disposizione è dovuto cambiare.

Zero Trust ne è un esempio lampante. Una volta la sicurezza era solo intorno al perimetro, era un fossato intorno al castello, ma una volta entrati, si era dentro. Con l’adozione di Zero Trust come best practice da parte di un numero sempre maggiore di aziende in tutto il mondo, la situazione è cambiata. Ora le misure di sicurezza devono essere sia interne che esterne: le porte sono chiuse a chiave, è richiesta una prova di identità e non è consentito l’accesso a parti del castello se non strettamente necessario.

Introduzione alla resilienza dei dati zero trust

Anche i modelli Zero Trust più diffusi presentano alcuni difetti fatali nell’ambiente moderno. In particolare, mancano di qualsiasi tipo di guida in aree cruciali come il backup e il ripristino dei dati. Questa lacuna è significativa in quanto i recenti attacchi tentano spesso di colpire i repository di backup. Ad esempio, secondo il Veeam Ransomware Trends 2023 Report, gli attacchi ransomware hanno preso di mira i repository di backup in almeno il 93% degli attacchi nel 2022.

I sistemi di backup e ripristino dei dati sono parti critiche dell’IT aziendale e devono essere considerati parte del quadro della sicurezza. Hanno accesso in lettura a tutto, possono scrivere dati nell’ambiente di produzione e contengono copie complete dei dati mission-critical dell’azienda. In poche parole, seguendo alla lettera i moderni principi di Zero Trust si è abbastanza al sicuro per quanto riguarda la sicurezza “tradizionale”, ma si lascia un’enorme falla nell’armatura per quanto riguarda il backup e il ripristino.

Ma questo è il punto in cui ci troviamo. Con l’evoluzione delle minacce, il concetto di “Zero Trust Data Resilience” è diventato troppo limitato. Un’evoluzione di Zero Trust, che essenzialmente amplia l’ambito di applicazione per garantire che il backup e il ripristino seguano gli stessi principi.

Portare il backup e il ripristino all’interno del sistema

I concetti fondamentali sono gli stessi. Il principio del minimo privilegio e la mentalità della violazione sono ancora fondamentali. Ad esempio, i sistemi di gestione dei backup devono essere isolati dalla rete in modo che nessun utente non autenticato possa accedervi. Allo stesso modo, il sistema di archiviazione di backup stesso deve essere isolato. Anche l’immutabilità è fondamentale. Disporre di dati di backup che non possono essere modificati o manomessi significa che se i repository vengono raggiunti da attacchi come il ransomware, non possono essere colpiti dal malware.

L’ipotesi di una violazione significa anche che le aziende non dovrebbero “fidarsi” implicitamente dei loro backup dopo un attacco. Disporre di processi per convalidare correttamente il backup o “pulirli” prima di tentare il ripristino del sistema è fondamentale per garantire che non si stia semplicemente ripristinando un ambiente ancora compromesso. L’ultimo livello di “sfiducia” consiste nel disporre di più copie dei backup, per evitare che una (o più) copie siano compromesse. La prassi migliore è quella di avere tre copie del backup, due archiviate su supporti diversi, una conservata in sede e una tenuta offline. Con questi livelli di resilienza, è possibile iniziare a considerare il backup come Zero Trust.

Muovere i primi passi

La resilienza dei dati Zero Trust, proprio come il modello Zero Trust, è un viaggio. Non si può implementare tutto in una volta. Seguite invece un modello di maturità in cui implementate gradualmente nuove pratiche e le perfezionate e le fate evolvere nel tempo. Ad esempio, se attualmente non convalidate i dati di backup, iniziate a farlo manualmente e col tempo implementate la tecnologia per automatizzare e programmare i processi di convalida di routine.

L’altra cosa fondamentale è il consenso: tutti i membri dell’organizzazione devono partecipare al viaggio. I senior leader sono fondamentali per l’implementazione di qualsiasi cambiamento di ampia portata in un’organizzazione, ma lo è anche la formazione di tutta l’azienda sui nuovi processi e sulla loro necessità. Infine, soprattutto per la Zero Trust Data Resilience, i team della sicurezza e delle operazioni IT devono essere allineati. Il backup è spesso di competenza di quest’ultimo, ma poiché diventa sempre più cruciale per la sicurezza, è necessario che i due team lavorino insieme per evitare silos o lacune nella sicurezza.

Il viaggio verso la fiducia zero è infinito. Tanto che la destinazione esatta si evolve nel tempo. Il mio consiglio alle aziende è che, anche se Roma non è stata costruita in un giorno, è meglio iniziare a fare dei passi oggi, per quanto piccoli, invece di rimandare e rimanere indietro.

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)