Ripristino dopo la violazione di SolarWinds | Sicurezza intrinseca | VMware | IT

La violazione di SolarWinds

La violazione di SolarWinds ha messo in luce come le aziende nella supply chain digitale globale continueranno a dover scendere a compromessi. Si tratta di un attacco sofisticato lanciato da attori presenti su tutto il territorio statunitense per attività di spionaggio e causare interruzione delle attività. Questo attacco ha raggiunto un grado di invisibilità e sofisticazione mai visto prima e infatti ha permesso di accedere direttamente a una moltitudine di organizzazioni in tutto il mondo. Questo attacco è stato particolarmente difficile da rilevare poiché la backdoor risiedeva in un software con firma digitale e distribuito ai clienti tramite un aggiornamento del software.

 

La violazione di SolarWinds è un campanello d'allarme per le organizzazioni di tutto il mondo. Sono tante quelle che devono rivalutare le loro strategie e tattiche per proteggere applicazioni e dati cruciali.

Informazioni approfondite e raccomandazioni di VMware

Scegli un approccio zero-trust con sicurezza intrinseca

 

Attacchi come la violazione di SolarWinds ricordano alle organizzazioni che devono partire dal presupposto che hanno sicuramente già fatto dei compromessi nel loro ambiente. Le organizzazioni devono adottare un modello zero-trust, che si ottiene utilizzando al meglio i controlli in quattro punti strategici che circondano le applicazioni e i dati cruciali, ovvero le persone, gli endpoint, i carichi di lavoro e le reti. È essenziale che questi punti di controllo siano allineati tra loro tramite visibilità e funzionalità di analisi condivise per raggiungere l'obiettivo ultimo di automazione e orchestrazione coordinate.

La difficoltà di realizzare il modello zero-trust in modo efficiente ed efficace deriva dai vincoli di un modello basato su soluzioni di sicurezza aggiunte a posteriori con molti strumenti diversi, mancanza di contesto e silos tra i team di sicurezza e IT. Un approccio basato sulla sicurezza intrinseca, che si avvale dell'infrastruttura multi-cloud e mobile, può migliorare l'efficacia complessiva del programma di sicurezza. I vantaggi includono:

 

  • Riduzione di complessità e costi
  • Riduzione del disallineamento dei controlli
  • Aumento della copertura
  • Miglioramento della collaborazione tra i team IT e di sicurezza
Informazioni approfondite e raccomandazioni di VMware

Adotta un approccio basato sulla sicurezza intrinseca

Per un'analisi più dettagliata dell'approccio di VMware alla sicurezza zero-trust e alla sicurezza intrinseca, fai clic sul video a destra e ascolta le parole di Sanjay Poonen, COO di VMware.

 

L'approccio di VMware basato sulla sicurezza intrinseca porta a una migliore cyber hygiene in ciascuno dei punti di controllo sopracitati, che dovrebbe essere un imperativo per qualsiasi programma di sicurezza.

Alcuni dei principi di base della cyber hygiene nel percorso verso la sicurezza zero-trust includono:

Rafforzamento e installazione di patch

Mantieni i sistemi aggiornati e gestiti in modo coerente. Ogni sistema critico non aggiornato costituisce un notevole rischio per la sicurezza.

Autenticazione multifattore

Verifica che utenti e componenti del sistema utilizzino l'autenticazione a più fattori (non solo semplici password) e in base al rischio associato all'accesso o alla funzione richiesti.

Privilegio minimo

Consenti agli utenti solo l'accesso minimo necessario per svolgere il loro lavoro e nient'altro. Ai componenti del sistema devono essere concesse solo le funzioni minime necessarie.

Microsegmentazione

Dividi l'intero ambiente IT in parti più piccole affinché risulti più gestibile e proteggi e contieni i danni se una parte viene compromessa.

Crittografia

Crittografa tutti i dati, archiviati o trasmessi. In caso di violazione dei dati, i file critici devono generare solo dati illeggibili.

 

Infine, è fondamentale implementare approcci basati sul comportamento per la prevenzione, il rilevamento e la risposta. Non è possibile gestire questa nuova generazione di attacchi sofisticati con soluzioni anti-malware legacy. Gli attacchi che si avvalgono di software legittimo, come la violazione di SolarWinds, richiedono approcci basati sul comportamento per la prevenzione, il rilevamento e la risposta.

Come possiamo aiutarti

VMware ha sviluppato una serie di soluzioni per ciascuno di questi punti di controllo che possono lavorare in sinergia e sfruttare l'infrastruttura esistente per un approccio più solido e intrinseco alla sicurezza zero-trust:

Sicurezza della rete

Sicurezza dei carichi di lavoro

Sicurezza della rete

Sicurezza degli endpoint

Sicurezza della rete
Sicurezza della rete

Accesso sicuro e gestione dei dispositivi

Risorse per l'analisi delle minacce

Continueremo ad aggiornare queste risorse con l'evolversi della situazione di SolarWinds. Controlla questo sito per leggere ulteriori raccomandazioni e analisi.