La crescente interdipendenza tra infrastrutture digitali, processi industriali e servizi basati sul cloud modifica il modo in cui le organizzazioni progettano la propria postura di sicurezza. In un contesto caratterizzato da ecosistemi eterogenei, supply chain distribuite e un utilizzo pervasivo di servizi nativi cloud, diventa essenziale adottare architetture resilienti e modelli avanzati come lo Zero Trust per mitigare rischi crescenti e garantire continuità operativa.  Ne parla Marco Gioanola, Principal Sales Engineer di Zscaler Italia.

La crescente interconnessione dei sistemi e la necessità di garantire la sicurezza dei dati, sia all’interno delle organizzazioni sia nell’ecosistema più esteso, richiedono ad aziende ed enti un approccio orientato alla cybersecurity nella definizione delle strategie di sviluppo dei nuovi servizi. Quali sono gli elementi da considerare per progettare un’architettura resiliente e aumentare il livello di sicurezza?

Il primo passo nella progettazione delle misure di sicurezza informatica è quello di individuare con chiarezza le macro-tendenze che stanno guidando la trasformazione digitale delle aziende: l’adozione di servizi nativi cloud; la coesistenza tra le piattaforme cloud pubbliche e le infrastrutture private; l’estrema eterogeneità dei soggetti che utilizzano tali sistemi (utenti, workload, IoT, agenti AI, eccetera); la crescente complessità della supply chain, sia fisica che digitale. A fronte di tale panorama risulta chiaro che gli strumenti di network security tradizionali risultano inadeguati e vanno necessariamente sostituiti con paradigmi più moderni, primo fra tutti quello della sicurezza Zero Trust. In Zscaler crediamo che qualsiasi flusso di traffico tra qualunque tipo di oggetto di rete possa essere sottoposto all’analisi di un motore decisionale Zero Trust, che deve garantire scalabilità computazionale illimitata e trasparente all’utente, ed essere in grado di integrarsi con qualsiasi tipo di connettività, che sia la tradizionale Ethernet, il networking virtualizzato cloud, o le connessioni 4G/5G.È quindi importante che i principi di ogni buona infrastruttura informatica siano opportunamente declinati secondo le necessità delle nuove infrastrutture: ridondanza, scalabilità, business continuity e disaster recovery vanno implementati tenendo conto delle peculiarità degli ambienti multi-cloud globalizzati. Forte di un’esperienza decennale nel Security Service Edge, Zscaler fornisce soluzioni sofisticate per la business continuity, il disaster recovery, la gestione sovrana del dato, che permettono di implementare sistemi complessi rispettando le richieste delle policy aziendali e delle legislazioni sulla resilienza e la protezione dei dati.

Gli ambienti di produzione, i cosiddetti ambienti OT, possono rappresentare un punto di ingresso per gli attaccanti e non sempre le aziende manifatturiere adottano tutte le misure per proteggerli in modo adeguato. Qquali sono a vostro avviso i principali punti d’attenzione e come si può migliorare il livello di sicurezza?

Anche in questo ambito, il primo passo è la consapevolezza della crescente complessità del panorama tecnologico. Alcune aziende tendono ancora a considerare gli ambienti OT come completamente isolati da quelli IT e quindi “inattaccabili”, ma questo non è più vero, e probabilmente non lo è mai stato. Tali ambienti devono sempre più spesso conversare con Internet e col resto dell’ecosistema tecnologico aziendale, e devono essere acceduti per la gestione, manutenzione, aggiornamenti, eccetera. A questo si aggiunga che, per varie ragioni, spesso non è possibile applicare agli ambienti OT le stesse politiche di patching frequente contro le vulnerabilità che sono comuni in ambito IT.

Marco Gioanola, Principal Sales Engineer, Zscaler
Marco Gioanola, Principal Sales Engineer, Zscaler Italia

Da tutto ciò deriva quindi un enorme pericolo di intrusioni che possono portare alla diffusione di malware, al furto di dati, all’arruolamento degli apparati IoT/OT all’interno di botnet, all’inquinamento della supply chain, fino all’interruzione della produzione industriale. La risposta a tale scenario è la microsegmentazione degli accessi secondo l’approccio Zero Trust: ogni richiesta di connessione da o verso gli ambienti OT deve essere mediata da un broker Zero Trust, quale ad esempio Zscaler Private Access, in grado di autorizzare dinamicamente gli accessi, ispezionarne il contenuto, e restringere l’operatività permessa secondo i principi di least privilege e l’accesso ai dati secondo il principio del need-to-know. Spesso gli ambienti OT sono stati implementati attraverso reti meno strutturate di quelle IT: ciò spesso risulta in reti “piatte” nelle quali un grande numero di apparati non presidiati può potenzialmente conversare reciprocamente senza limitazioni né visibilità da parte degli amministratori. Per questa ragione, la soluzione Zero Trust Branch di Zscaler include funzioni che permettono la microsegmentazione a livello di singolo apparato, senza richiedere l’installazione di agent software o la modifica delle impostazioni di rete esistenti: la funzione Airgap permette di rilevare automaticamente la natura degli apparati connessi alla rete, costruire una mappa completa della matrice di traffico, e implementare i livelli desiderati di microsegmentazione con pochi click.

L’adozione dell’AI generativa e agentica da parte delle aziende pone nuove sfide di sicurezza aumentando la superfice d’attacco. Quali sono i rischi principali dal vostro punto di vista e come si può governare questo processo senza frenare l’adozione?

La velocità precipitosa con la quale le soluzioni di intelligenza artificiale sono entrate nelle nostre vite e nell’operatività aziendale ha sicuramente superato la capacità di metterle efficacemente in sicurezza o anche solo di quantificare affidabilmente l’ampiezza della nuova superficie d’attacco. L’utilizzo di strumenti di AI generativa rappresenta un rischio di esfiltrazione di dati aziendali, sia verso i tool di AI liberamente disponibili su Internet, sia verso canali tradizionali attraverso l’abuso di strumenti aziendali. La crescente adozione di chatbot e funzionalità AI e Llm all’interno dell’ecosistema aziendale può esporre a rischi derivanti dall’aggiramento dei “guardrail” inclusi in tali tool: una volta che l’Llm ha categorizzato i dati aziendali, non è necessariamente in grado di distinguere quelli sensibili da quelli di pubblico utilizzo, e un utente malintenzionato potrebbe riuscire ad accedere a informazioni che normalmente non gli sarebbero visibili. Le soluzioni di Dlp e posture management di Zscaler offrono da tempo strumenti dedicati ai tool di AI: in primo luogo fornendo visibilità della “shadow AI”, cioè del sottobosco di strumenti AI pubblici utilizzati dagli utenti, quindi con la possibilità di intercettare e filtrare input e output di tali tool, fino alla protezione dei prompt e delle configurazioni dei tool AI aziendali, il tutto trasparentemente all’utente e configurabile in maniera flessibile in modo da non interferire con l’efficienza del lavoro. Un altro tema che sta molto a cuore ai nostri clienti è l’utilizzo efficiente e sicuro degli strumenti di AI generativa e agentica per l’ottimizzazione delle politiche di sicurezza. Zscaler fornisce strumenti basati sull’AI, il cui funzionamento è ristretto all’interno del tenant del cliente, ad esempio per guidare il processo di segmentazione degli accessi Zero Trust o per individuare automaticamente le cause di eventuali malfunzioni di rete. Al contempo, i clienti hanno la possibilità di automatizzare l’applicazione di strumenti di sicurezza come la sandbox o la browser isolation affidandosi alle decisioni dell’AI di Zscaler Internet Access, in grado di fornire responsi immediati e “intelligenti” grazie alla correlazione delle tecniche e tattiche utilizzate dagli avversari su scala globale.

Non perdere tutti gli approfondimenti dello Speciale Barometro Cybersecurity 2025

© RIPRODUZIONE RISERVATA

Condividi l'articolo: