Lavorare ovunque

Cinque elementi da considerare prima di implementare una sandbox di rete nell'era del cloud

Una mano che si avvicina a un lucchetto digitale

Negli ultimi due anni, la pandemia ha rivoluzionato tutto. Ciò che doveva essere una graduale transizione ad alta crescita verso il cloud si è trasformato in una corsa accelerata verso la trasformazione digitale. Le applicazioni ora risiedono sul cloud e la forza lavoro da remoto ha bisogno di un accesso rapido e sicuro alle applicazioni SaaS, anche se significa bypassare i controlli di sicurezza aziendali. La maggior parte delle nostre attività produttive quotidiane viene svolta su Internet. Per molti aspetti, Internet è dunque diventata la nuova rete.  

Gli aggressori stanno sfruttando le opportunità derivanti dalla corsa al cloud e diventano sempre più sofisticati e organizzati. Per mitigare i rischi, le aziende sono costrette a estendere la propria architettura di sicurezza della rete, basata su apparecchi di applicazione legacy, al cloud. Questo amplia notevolmente la superficie di attacco, il che rappresenta un vero bottino per gli aggressori. Basta che un malware studiato ad hoc e mai visto prima penetri, infetti le macchine e si propaghi a macchia d'olio per provocare il caos all'interno della rete. La buona notizia è che tutto questo è prevenibile.

Le sandbox di rete sono disponibili da decenni e svolgono un ruolo fondamentale nella protezione contro le infezioni da paziente zero. Ad alto livello, raccolgono e fanno detonare i file sospetti in un ambiente virtuale, analizzano il loro comportamento ed emettono un verdetto di file benigno o dannoso. Con l'avvento della trasformazione digitale, le dinamiche sono cambiate. L'approccio basato sugli apparecchi di applicazione legacy o fuori banda è obsoleto. Le reti legacy e la loro architettura pass-through non ispezionano i file in linea, non sono in grado di ispezionare il traffico criptato su larga scala e lasciano passare il primo file, creando un'apertura per le infezioni da paziente zero.

L'architettura fa la differenza. Il modello zero trust è l'unico modo per fermare le infezioni da paziente zero. L'approccio è semplice: nessun file può essere considerato attendibile e può passare senza un'ispezione adeguata. Se implementato nel modo corretto, questo approccio può prevenire efficacemente le infezioni da paziente zero. 

Gli investimenti continui nella sicurezza informatica sono importanti per saper affrontare gli aggressori, ma prima di implementare o rinnovare una soluzione sandbox di rete, ci sono alcuni aspetti da considerare. Di seguito, sono riportati cinque suggerimenti per poter prendere una decisione informata. 

  • Dare priorità all'ispezione SSL in linea su larga scala
  • Evitare le sandbox di rete basate sugli apparecchi di applicazione
  • Garantire l'analisi dei file in linea, non fuori banda
  • Mettere in quarantena il file, invece di lasciarlo passare
  • Sfruttare IA ed ML per rilevare le minacce 0-day

Per saperne di più su questi cinque suggerimenti, scarica il nostro ebook gratuito: Le cinque lacune delle soluzioni sandbox di rete, e scopri come colmare queste lacune con un approccio Zero Trust.

Resta aggiornato su novità e suggerimenti nel mondo della trasformazione digitale.