{"id":94599,"date":"2018-11-19T02:11:24","date_gmt":"2018-11-19T10:11:24","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=94599"},"modified":"2018-11-19T02:11:24","modified_gmt":"2018-11-19T10:11:24","slug":"definisci-la-superficie-da-proteggere-riducendo-notevolmente-la-superficie-di-attaco","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2018\/11\/definisci-la-superficie-da-proteggere-riducendo-notevolmente-la-superficie-di-attaco\/?lang=it","title":{"rendered":"DEFINISCI LA SUPERFICIE DA PROTEGGERE RIDUCENDO NOTEVOLMENTE LA SUPERFICIE DI ATTACO"},"content":{"rendered":"<p>Uno degli aspetti meno studiati della cybersecurity \u00e8 la definizione di cosa si vuole proteggere. Si sostiene, in generale, di volere protezione dagli attacchi, ma gli attacchi sono diretti verso qualcosa. Verso cosa, precisamente?<\/p>\n<p>Nel corso degli anni, abbiamo cercato minuziosamente di ridurre la superficie di attacco, ma il compito si \u00e8 rivelato proibitivo: un po' come per l'universo, tale superficie \u00e8 in continua espansione. Ogni nuova tecnologia porta con s\u00e9 problemi specifici e nuove vulnerabilit\u00e0. L'IoT, ad esempio, ha determinato un enorme incremento della superficie di attacco. Vulnerabilit\u00e0 scoperte di recente, come quelle sfruttate dagli attacchi sui chipset \u2013 <u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2018\/01\/threat-brief-meltdown-spectre-vulnerabilities\">Spectre e Meltdown<\/a><\/u> \u2013 hanno aggiunto quasi tutti i moderni sistemi di calcolo alla superficie di attacco complessiva.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"922\"><span class=\"ar-custom\" style=\"padding-bottom:44.25%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"alignnone size-full wp-image-92493 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage.png\" alt=\"\" width=\"922\" height=\"408\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage.png 922w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-230x102.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-768x340.png 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-500x221.png 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-510x226.png 510w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-90x40.png 90w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-650x288.png 650w\" sizes=\"auto, (max-width: 922px) 100vw, 922px\" \/><\/span><\/div><\/p>\n<p>In Zero Trust, anzich\u00e9 concentrarsi sul macro livello della superficie di attacco, si stabilisce cosa ha bisogno di protezione: l'area pi\u00f9 piccola possibile di superficie di attacco, ossia la superficie da proteggere. Di solito, una rete Zero Trust definisce una superficie da proteggere almeno in base a uno dei seguenti quattro aspetti (indicati dall'acronimo DAAS):<\/p>\n<p style=\"padding-left: 30px;\"><strong>D<\/strong>ati:\u00a0<em>quali dati \u00e8 necessario proteggere?<\/em><\/p>\n<p style=\"padding-left: 30px;\"><strong>A<\/strong>pplicazioni:\u00a0<em>quali applicazioni elaborano informazioni sensibili?<\/em><\/p>\n<p style=\"padding-left: 30px;\"><strong>A<\/strong>sset:\u00a0<em>quali sono gli asset pi\u00f9 sensibili?<\/em><\/p>\n<p style=\"padding-left: 30px;\"><strong>S<\/strong>ervizi:\u00a0<em>quali servizi, come DNS, DHCP e Active Directory, potrebbero essere attaccati al fine di compromettere le normali operazioni IT?<\/em><\/p>\n<p>La caratteristica pi\u00f9 importante della superficie da proteggere \u00e8 che non solo ha un'estensione notevolmente pi\u00f9 piccola rispetto alla totale superficie di attacco, ma che \u00e8 anche ben nota. Si pu\u00f2 anche non sapere quale debba essere oggi, ma si pu\u00f2 sempre scoprirlo. La maggior parte delle aziende non sono in grado di definire la superficie di attacco, per questo nei test \u00e8 sempre possibile violarle. Ci sono tantissimi modi per infiltrarsi nel macroperimetro di un'organizzazione. Ecco perch\u00e9 le strategie di sicurezza basate su un ampio perimetro si dimostrano inefficaci. Nel vecchio modello, controlli come firewall e tecnologie di prevenzione delle intrusioni sono posizionati sul limite del perimetro, ossia alla massima distanza dalla superficie da proteggere.<\/p>\n<p>In Zero Trust, avendo definito la superficie da proteggere, \u00e8 possibile spostare i controlli il pi\u00f9 vicino possibile a tale superficie, ossia su microperimetro. Con la nostra tecnologia di nuova generazione operante come gateway di segmentazione, possiamo segmentare le reti tramite policy di Livello 7 e controllare in modo granulare il traffico in entrata e in uscita dal microperimetro. Il numero di utenti o risorse che hanno davvero bisogno di accedere a dati o asset sensibili in un determinato ambiente \u00e8 molto limitato. Definendo le policy in maniera precisa, limitata e comprensibile, possiamo ridurre notevolmente le possibilit\u00e0 di successo di un attacco informatico.<em>\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uno degli aspetti meno studiati della cybersecurity \u00e8 la definizione di cosa si vuole proteggere. Si sostiene, in generale, di volere protezione dagli attacchi, ma gli attacchi sono diretti verso qualcosa. Verso &hellip;<\/p>\n","protected":false},"author":391,"featured_media":86672,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5085],"tags":[],"coauthors":[4243],"class_list":["post-94599","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/08\/thought-bubble-blog-feature-img-650x300.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94599","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/391"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=94599"}],"version-history":[{"count":2,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94599\/revisions"}],"predecessor-version":[{"id":94601,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94599\/revisions\/94601"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/86672"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=94599"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=94599"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=94599"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=94599"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}