Analizza il livello di sicurezza della tua azienda sulla scia della violazione di SolarWinds
La violazione di SolarWinds
La violazione di SolarWinds ha messo in luce come le aziende nella supply chain digitale globale continueranno a dover scendere a compromessi. Si tratta di un attacco sofisticato lanciato da attori presenti su tutto il territorio statunitense per attività di spionaggio e causare interruzione delle attività. Questo attacco ha raggiunto un grado di invisibilità e sofisticazione mai visto prima e infatti ha permesso di accedere direttamente a una moltitudine di organizzazioni in tutto il mondo. Questo attacco è stato particolarmente difficile da rilevare poiché la backdoor risiedeva in un software con firma digitale e distribuito ai clienti tramite un aggiornamento del software.
La violazione di SolarWinds è un campanello d'allarme per le organizzazioni di tutto il mondo. Sono tante quelle che devono rivalutare le loro strategie e tattiche per proteggere applicazioni e dati cruciali.
Informazioni approfondite e raccomandazioni di VMware
Scegli un approccio zero-trust con sicurezza intrinseca
Attacchi come la violazione di SolarWinds ricordano alle organizzazioni che devono partire dal presupposto che hanno sicuramente già fatto dei compromessi nel loro ambiente. Le organizzazioni devono adottare un modello zero-trust, che si ottiene utilizzando al meglio i controlli in quattro punti strategici che circondano le applicazioni e i dati cruciali, ovvero le persone, gli endpoint, i carichi di lavoro e le reti. È essenziale che questi punti di controllo siano allineati tra loro tramite visibilità e funzionalità di analisi condivise per raggiungere l'obiettivo ultimo di automazione e orchestrazione coordinate.
La difficoltà di realizzare il modello zero-trust in modo efficiente ed efficace deriva dai vincoli di un modello basato su soluzioni di sicurezza aggiunte a posteriori con molti strumenti diversi, mancanza di contesto e silos tra i team di sicurezza e IT. Un approccio basato sulla sicurezza intrinseca, che si avvale dell'infrastruttura multi-cloud e mobile, può migliorare l'efficacia complessiva del programma di sicurezza. I vantaggi includono:
- Riduzione di complessità e costi
- Riduzione del disallineamento dei controlli
- Aumento della copertura
- Miglioramento della collaborazione tra i team IT e di sicurezza

Adotta un approccio basato sulla sicurezza intrinseca
Per un'analisi più dettagliata dell'approccio di VMware alla sicurezza zero-trust e alla sicurezza intrinseca, fai clic sul video a destra e ascolta le parole di Sanjay Poonen, COO di VMware.
L'approccio di VMware basato sulla sicurezza intrinseca porta a una migliore cyber hygiene in ciascuno dei punti di controllo sopracitati, che dovrebbe essere un imperativo per qualsiasi programma di sicurezza.
Alcuni dei principi di base della cyber hygiene nel percorso verso la sicurezza zero-trust includono:
Rafforzamento e installazione di patch
Mantieni i sistemi aggiornati e gestiti in modo coerente. Ogni sistema critico non aggiornato costituisce un notevole rischio per la sicurezza.
Autenticazione multifattore
Verifica che utenti e componenti del sistema utilizzino l'autenticazione a più fattori (non solo semplici password) e in base al rischio associato all'accesso o alla funzione richiesti.
Privilegio minimo
Consenti agli utenti solo l'accesso minimo necessario per svolgere il loro lavoro e nient'altro. Ai componenti del sistema devono essere concesse solo le funzioni minime necessarie.
Microsegmentazione
Dividi l'intero ambiente IT in parti più piccole affinché risulti più gestibile e proteggi e contieni i danni se una parte viene compromessa.
Crittografia
Crittografa tutti i dati, archiviati o trasmessi. In caso di violazione dei dati, i file critici devono generare solo dati illeggibili.
Infine, è fondamentale implementare approcci basati sul comportamento per la prevenzione, il rilevamento e la risposta. Non è possibile gestire questa nuova generazione di attacchi sofisticati con soluzioni anti-malware legacy. Gli attacchi che si avvalgono di software legittimo, come la violazione di SolarWinds, richiedono approcci basati sul comportamento per la prevenzione, il rilevamento e la risposta.
Come possiamo aiutarti
VMware ha sviluppato una serie di soluzioni per ciascuno di questi punti di controllo che possono lavorare in sinergia e sfruttare l'infrastruttura esistente per un approccio più solido e intrinseco alla sicurezza zero-trust:

Sicurezza dei carichi di lavoro

Sicurezza degli endpoint

Sicurezza della rete

Accesso sicuro e gestione dei dispositivi
Risorse per l'analisi delle minacce
Continueremo ad aggiornare queste risorse con l'evolversi della situazione di SolarWinds. Controlla questo sito per leggere ulteriori raccomandazioni e analisi.
Risorse
- VMware pubblica una dichiarazione aggiornata sui compromessi per la supply chain con SolarWinds e la vulnerabilità CVE 2020-4006
- Analisi delle minacce di TAU: informazioni approfondite sulla violazione di SolarWinds
- Analisi delle vulnerabilità della supply chain con un'architettura zero-trust
- White paper: Principi fondamentali della "cyber hygiene"