La violazione di SolarWinds ha messo in luce come le aziende nella supply chain digitale globale continueranno a dover scendere a compromessi. Si tratta di un attacco sofisticato lanciato da attori presenti su tutto il territorio statunitense per attività di spionaggio e causare interruzione delle attività. Questo attacco ha raggiunto un grado di invisibilità e sofisticazione mai visto prima e infatti ha permesso di accedere direttamente a una moltitudine di organizzazioni in tutto il mondo. Questo attacco è stato particolarmente difficile da rilevare poiché la backdoor risiedeva in un software con firma digitale e distribuito ai clienti tramite un aggiornamento del software.
La violazione di SolarWinds è un campanello d'allarme per le organizzazioni di tutto il mondo. Sono tante quelle che devono rivalutare le loro strategie e tattiche per proteggere applicazioni e dati cruciali.
Scegli un approccio zero-trust con sicurezza intrinseca
Attacchi come la violazione di SolarWinds ricordano alle organizzazioni che devono partire dal presupposto che hanno sicuramente già fatto dei compromessi nel loro ambiente. Le organizzazioni devono adottare un modello zero-trust, che si ottiene utilizzando al meglio i controlli in quattro punti strategici che circondano le applicazioni e i dati cruciali, ovvero le persone, gli endpoint, i carichi di lavoro e le reti. È essenziale che questi punti di controllo siano allineati tra loro tramite visibilità e funzionalità di analisi condivise per raggiungere l'obiettivo ultimo di automazione e orchestrazione coordinate.
La difficoltà di realizzare il modello zero-trust in modo efficiente ed efficace deriva dai vincoli di un modello basato su soluzioni di sicurezza aggiunte a posteriori con molti strumenti diversi, mancanza di contesto e silos tra i team di sicurezza e IT. Un approccio basato sulla sicurezza intrinseca, che si avvale dell'infrastruttura multi-cloud e mobile, può migliorare l'efficacia complessiva del programma di sicurezza. I vantaggi includono:
Per un'analisi più dettagliata dell'approccio di VMware alla sicurezza zero-trust e alla sicurezza intrinseca, fai clic sul video a destra e ascolta le parole di Sanjay Poonen, COO di VMware.
L'approccio di VMware basato sulla sicurezza intrinseca porta a una migliore cyber hygiene in ciascuno dei punti di controllo sopracitati, che dovrebbe essere un imperativo per qualsiasi programma di sicurezza.
Mantieni i sistemi aggiornati e gestiti in modo coerente. Ogni sistema critico non aggiornato costituisce un notevole rischio per la sicurezza.
Verifica che utenti e componenti del sistema utilizzino l'autenticazione a più fattori (non solo semplici password) e in base al rischio associato all'accesso o alla funzione richiesti.
Consenti agli utenti solo l'accesso minimo necessario per svolgere il loro lavoro e nient'altro. Ai componenti del sistema devono essere concesse solo le funzioni minime necessarie.
Dividi l'intero ambiente IT in parti più piccole affinché risulti più gestibile e proteggi e contieni i danni se una parte viene compromessa.
Crittografa tutti i dati, archiviati o trasmessi. In caso di violazione dei dati, i file critici devono generare solo dati illeggibili.
Infine, è fondamentale implementare approcci basati sul comportamento per la prevenzione, il rilevamento e la risposta. Non è possibile gestire questa nuova generazione di attacchi sofisticati con soluzioni anti-malware legacy. Gli attacchi che si avvalgono di software legittimo, come la violazione di SolarWinds, richiedono approcci basati sul comportamento per la prevenzione, il rilevamento e la risposta.
VMware ha sviluppato una serie di soluzioni per ciascuno di questi punti di controllo che possono lavorare in sinergia e sfruttare l'infrastruttura esistente per un approccio più solido e intrinseco alla sicurezza zero-trust:
Continueremo ad aggiornare queste risorse con l'evolversi della situazione di SolarWinds. Controlla questo sito per leggere ulteriori raccomandazioni e analisi.