Il termine “Zero Trust” è diventato uno dei più utilizzati nel settore della sicurezza e spesso viene usato in modo improprio da alcune aziende. Oggi molte aziende dichiarano di offrire soluzioni Zero Trust, tuttavia, prestando attenzione è facile notare che molte non rispettano i principi fondamentali che definiscono questo vecchio modello di sicurezza. Per alcuni il modello Zero Trust si limita all'autenticazione a più fattori, mentre altri si concentrano solo sulla segmentazione della rete o sulle politiche di accesso limitato.
In sostanza, Zero Trust significa che ogni persona, dispositivo o sistema è considerato intrinsecamente inaffidabile. Ciò significa che ogni azione, connessione e comando deve essere continuamente autenticato, autorizzato e convalidato. Questo modello è fondamentale per il monitoraggio e la gestione remota (RMM) e per gli strumenti SaaS che possono potenzialmente avere un impatto su intere organizzazioni se compromessi da una violazione della sicurezza.
Per questo motivo, LogMeIn Resolve ha adottato un approccio aggressivo alla sicurezza Zero Trust, integrando tutti i pilastri fondamentali del modello Zero Trust in ogni livello architettonico. In questo articolo parleremo di cosa significhi realmente la sicurezza Zero Trust per le aziende e di come LogMeIn abbia stabilito un nuovo standard per la sicurezza avanzata nel settore RMM.
Quindi, cos'è la sicurezza Zero Trust?La sicurezza Zero Trust si basa su un protocollo rigoroso: "non fidarsi di nulla, verificare tutto". Questo modello riconosce che all'interno di un ecosistema IT esistono numerosi punti di accesso, tra cui login tradizionali, backdoor software e API (Application Programming Interfaces). Con il modello di sicurezza Zero Trust, qualsiasi accesso a dati o azioni sensibili richiede una verifica rigorosa, che di fatto ostacolano le potenziali minacce di soggetti malintenzionati.
Per la prima volta, il concetto reale di Zero Trust viene integrato efficacemente nel controllo degli accessi all'interno di soluzioni RMM (monitoraggio e gestione remota) SaaS (Software as a Service). LogMeIn è in prima linea in questa rivoluzione con l'introduzione di LogMeIn Resolve, uno strumento di gestione IT completo. Ecco perché questo cambia le carte in tavola.
Perché oggi il controllo Zero Trust degli accessi è fondamentale
- L'accesso agli endpoint e ai dati remoti è fondamentale per le aziende, il che rende l'accesso remoto un obiettivo allettante.
Le azioni legate all'accesso e all'esecuzione da remoto (o all'automazione IT) sono obiettivi di grande valore per gli autori di attacchi informatici, soprattutto in considerazione del livello di accesso "silenzioso" che garantiscono agli endpoint aziendali. Il modello Zero Trust applicato al controllo degli accessi è uno strumento prezioso per contrastare queste minacce. - Lavoro ibrido significa che le organizzazioni sono flessibili, non incentrate sugli uffici fisici.
Il lavoro a distanza ha cambiato il modo e il luogo in cui si lavora. I team IT devono ora supportare e proteggere una forza lavoro altamente fluida che utilizza diversi dispositivi sia in rete che fuori. Tutta questa complessità (e incongruenza) informatica può aprire nuove vulnerabilità che soggetti malintenzionati cercano sempre più spesso di sfruttare. Nell'attuale panorama dello smart-working, le tradizionali misure di sicurezza in locale non offrono più la migliore protezione. - Gli attacchi informatici diventano sempre più numerosi e sofisticati
I malintenzionati si sono dati da fare. Sono altamente versatili nei loro attacchi informatici e sfruttano al meglio le opportunità offerte dalle crescenti lacune nella sicurezza. Gli attacchi informatici come il phishing e il ransomware (entrambi in rapido aumento dall'inizio della pandemia) mettono a rischio i dati personali e aziendali. Se questo non fosse abbastanza grave, gli attacchi alla catena di approvvigionamento possono avere effetti catastrofici per molte aziende, interrompere la continuità aziendale e avere un impatto finanziario significativo.
Con l'ampliarsi del panorama dei rischi, la risposta migliore e forse l'unica possibile è quella di rafforzare la sicurezza con strumenti come lo zero trust.
In che modo l'approccio di LogMeIn Resolve al modello Zero Trust si distingue dagli altri
Come novità assoluta per le soluzioni SaaS, LogMeIn applica l'architettura Zero Trust al controllo degli accessi e alla gestione del monitoraggio remoto (RMM). Questo protegge l'accesso remoto e l'esecuzione remota tra gli host distribuiti per contrastare i malintenzionati.
Mentre alcune soluzioni RMM affermano di avere modelli di “sicurezza Zero Trust”, LogMeIn Resolve la implementa in un modo che pochi concorrenti possono eguagliare. Implementando i principi di Zero Trust in tutti i principali componenti architettonici, il sistema è protetto contro le vulnerabilità della catena di approvvigionamento e le compromissioni degli endpoint. Questo approccio innovativo rafforza la sicurezza dell'accesso remoto e l'esecuzione sui dispositivi gestiti, contrastando efficacemente le potenziali minacce.
L'approccio di LogMeIn Resolve alla sicurezza Zero Trust vede:
- L’applet sui dispositivi remoti accetta solo i comandi eseguiti dagli operatori autorizzati.
- Gli agenti creare e utilizzare una chiave di firma unica e individuale per effettuare nuovamente l'autenticazione delle attività sensibili.
- Questa chiave è nota solo all'agente, non a LogMeIn, e non può essere compromessa online.
- Anche se un utente malintenzionato riuscisse a violare il back-end o a impossessarsi in modo fraudolento delle credenziali di accesso, non riuscirebbe a modificare le operazioni automatiche degli endpoint né potrebbe crearne di nuove senza la chiave di firma.
- Gli endpoint rispondono solo ai comandi firmati.
Mentre gli RMM tradizionali si affidano intrinsecamente ai propri server cloud o backend e agli utenti amministrativi, in LogMeIn Resolve gli endpoint rimangono intrinsecamente diffidenti nei confronti degli account amministrativi privilegiati, eliminando il rischio di attacchi alla catena di approvvigionamento.
Il modello Zero Trust offre sicurezza dagli attacchi alla catena di approvvigionamento di alto profilo
I fornitori di RMM sono soggetti a continue minacce informatiche e i recenti incidenti più seri hanno mostrato i danni reali che possono causare senza un'adeguata protezione. Prendiamo ad esempio l'attacco SolarWinds Orion (2020) e l'incidente di ransomware Kaseya VSA (2021), che hanno causato danni ingenti alle aziende di tutto il mondo sfruttando aggiornamenti software affidabili e l'accesso al backend.
| Attacco / Vulnerabilità | Impatto di altre piattaforme RMM | Risultato di LogMein Resolve |
|---|---|---|
| SolarWinds Orion Supply Chain (2020) | Aggiornamento del software backdoor, oltre 18.000 organizzazioni, tra cui gli Stati Uniti. agenzie governative | Bloccato dalla convalida obbligatoria del comando crittografico |
| Ransomware Kaseya VSA (2021) | Attacco alla supply chain su una piattaforma RMM, colpiti oltre 1.500 Fornitori di servizi gestiti e oltre 1M di endpoint | Bloccato: sono consentiti solo comandi firmati e convalidati |
| Command Injection BeyondTrust (2024) | Vulnerabilità delle RMM sfruttata per l'esecuzione di comandi | Prevenuto: richiesta verifica firma sulla blockchain |
| Catena di fornitura di ConnectWise ScreenConnect (2024) | Sfruttamento massiccio della catena di fornitura del software per un uso improprio dell'accesso remoto. Consulta la nostra analisi dettagliata. | Immune: gli endpoint non si fidano mai del solo backend o cloud; ogni azione deve passare attraverso la verifica della firma indipendente sostenuta da blockchain |
Questo tipo di attacchi non sarebbe andato a segno con l'architettura Zero Trust di LogMeIn Resolve. LogMeIn Resolve è progettato specificatamente per prevenire intere classi di attacchi alla catena di approvvigionamento, ransomware e command injection che hanno devastato il settore.
5 passi per implementare la sicurezza Zero Trust
- Effettuare una valutazione iniziale
- Sviluppare un'architettura Zero Trust
- Scegliere gli strumenti giusti
- Implementare i controlli di accesso
- Monitorare, analizzare e verificare
Il primo passo è sempre guardarsi dentro. Valuta tutte le risorse digitali della tua azienda e identifica le aree che ritieni necessitino di una maggiore sicurezza. Questo ti permette di conoscere il grado di sicurezza del tuo portafoglio informatico e ti aiuta a capire dove concentrarti. Puoi verificare e analizzare i controlli di accesso in uso per individuare eventuali lacune di sicurezza nel tuo sistema e utilizzare questi dati come guida per l'implementazione della sicurezza Zero Trust.
Il modello Zero Trust opera in modo tale che nessuno sia considerato affidabile e riceva accesso di default. Ecco perché l'applicazione dei principi di Zero Trust in ogni area della tua infrastruttura rafforza la protezione di tutte le tue risorse di rete. Un'architettura Zero Trust garantisce che i controlli di sicurezza funzionino attivamente su tutta la linea, implementando metodi di autenticazione rigorosi e monitorando continuamente le attività.
Scegli strumenti e funzionalità che si adattino bene alla tua configurazione esistente per evitare problemi in futuro. Probabilmente avrai bisogno dell'autenticazione a più fattori (MFA) o del Single Sign-On (SSO) come parte dei metodi di verifica dell'identità per la sicurezza Zero Trust. È inoltre utile scegliere un fornitore esperto di sistemi di rilevamento e risposta degli endpoint (EDR), controllo degli accessi, segmentazione della rete e analisi avanzata delle minacce. Questo può aiutarti a valutare la tua infrastruttura attuale e guidarti verso la selezione di strumenti di comprovata efficacia.
Per implementare un controllo di accesso Zero Trust, puoi suddividere la tua rete in sezioni più piccole e isolate (microsegmentazione), ognuna con il proprio set di controlli di sicurezza. L'accesso a queste sezioni è gestito in base ai ruoli degli utenti e segue il principio del privilegio minimo. In questo modo, agli utenti viene concesso solo l'accesso di cui hanno bisogno. Una lista di controllo degli accessi (ACL) può aiutare a definire e applicare le regole per stabilire chi può accedere a cosa all'interno di ogni segmento isolato.
L'implementazione della sicurezza Zero Trust è un processo continuo che consente alla tua azienda di anticipare le potenziali minacce. Si tratta di monitorare il traffico di rete per individuare eventuali attività sospette. Puoi anche identificare potenziali minacce e rispondere rapidamente agli incidenti di sicurezza con analisi avanzate. Inoltre, devi condurre degli audit di sicurezza per assicurarti che le tue pratiche siano in linea con le politiche di Zero Trust e che siano in grado di affrontare le sfide emergenti in materia di sicurezza.
Assicurati tranquillità e protezione in questo panorama informatico sempre più infestato dalle minacce.
LogMeIn Resolve è stato progettato e realizzato appositamente per proteggere le aziende e i loro dispositivi gestiti da soggetti malintenzionati e per garantire la protezione delle vulnerabilità della catena di approvvigionamento. Inoltre, aiuta i professionisti dell'IT a ottimizzare l'helpdesk consolidando il software di gestione e assistenza IT con il ticketing conversazionale in un'unica console, in modo che gli agenti possano supervisionare, rispondere e risolvere i problemi da un'unica postazione. Scopri subito LogMeIn Resolve.


