#36 Sei pilastri della sicurezza informatica

Subscribe to get the latest

on Wed Jan 20 2021 16:00:00 GMT-0800 (Pacific Standard Time)

with Darren W Pulsipher, Steve Orrin,

Con gli attacchi informatici in aumento in tutte le industrie, la sicurezza è più importante che mai. In questo episodio, Darren Pulsipher, Chief Solution Architect, e Steve Orrin, CTO federale presso Intel Federal, delineano i vettori di attacco, i sei pilastri della sicurezza informatica e come Intel può aiutare. Il livello di complessità con cui le organizzazioni devono confrontarsi per proteggere i loro dati, sistemi e applicazioni non è mai stato così difficile.


Keywords

#cybersecurity #prevention #threatdetection #zerotrustarchitecture #zta #technology


Con l’aumento degli attacchi informatici in tutti i settori, la sicurezza è più importante che mai. In questa puntata, Darren e Steve Orrin, CTO federale di Intel, descrivono i vettori di attacco, le sei colonne portanti della sicurezza informatica e come Intel può aiutare.

Steve ha visto l’evoluzione della sicurezza nei 25 anni in cui ha lavorato nel campo, sia come scienza che come arte. Allo stesso tempo, il livello di complessità con cui le organizzazioni devono confrontarsi per proteggere i loro dati, sistemi e applicazioni non è mai stato così difficile.

Grandi violazioni su larga scala e attacchi informatici continuano

Gravi violazioni dei dati su larga scala e intrusioni profonde stanno accadendo a tutti i livelli, da piattaforme di social media ai servizi finanziari fino all’assistenza sanitaria. Nessun tipo di dati è esente dal essere preso di mira con tecniche sempre più sofisticate.

Cosa sta causando questi attacchi? Una risposta è che oggi un attacco su larga scala o profondo richiede meno risorse e meno investimento finanziario. La portata e l’entità di ciò che un hacker può fare con un piccolo investimento hanno dato agli avversari un vantaggio in un sistema complesso.

Tre forze che influenzano la sicurezza aziendale e missioni.

Un’altra risposta a ciò che sta alimentando gli attacchi è che i dati sono un asset prezioso: il nuovo petrolio. I dati sono vulnerabili poiché l’espansione della superficie di attacco continua a crescere.

Ci sono più punti di integrazione, prodotti, sistemi operativi forniti da diversi vendor e dispositivi che sono coinvolti nella gestione, nell’utilizzo e nel trasporto dei dati. I dati sono sempre più lontani dal controllo dell’azienda. A volte nemmeno siamo sicuri di dove esistano i nostri dati. Ad esempio, forse hai condiviso i tuoi dati con un’altra organizzazione e loro hanno condiviso l’analisi effettuata su tali dati. Spesso questi metadati si trasformano in residui di dati. I tuoi dati stanno fluendo attraverso più sistemi e possono essere accessibili ad un attaccante successivamente.

L’industria della sicurezza stessa è composta da migliaia di fornitori di sicurezza e prodotti che risolvono un particolare pezzo del puzzle, quindi c’è solo tanto che un CIO può fare con un budget limitato e solo tanto che può gestire data la complessità. Dobbiamo pensare in modo olistico a come possiamo proteggere i nostri dati, non solo a come proteggere un singolo passaggio tra il punto A e il punto B. I dati vengono compromessi nel punto più debole, quindi dobbiamo guardare a tutta la catena.

La terza forza che impatta le imprese è la localizzazione degli attacchi. Questi includono attacchi su tutta la gamma hardware, firmware, bios, software, servizi e applicazioni. Con l’aumento della sofisticazione degli attacchi, stiamo vedendo attacchi a più livelli in modo asincrono e indipendente.

I vettori di attacco

I hacker non attaccano solo l’hardware o un pezzo di software, ma attraverso molteplici vettori: persone, processi e tecnologia.

Tradizionalmente, l’implementazione dei controlli di sicurezza ha coinvolto la corretta formazione delle persone e l’utilizzo di processi e tecnologie appropriati, ma alla luce degli attacchi recenti, dobbiamo ricordare che il processo stesso è vulnerabile. Ad esempio, dobbiamo passare all’applicazione automatica delle patch per ridurre la finestra di esposizione dal momento in cui viene scoperta una vulnerabilità al momento in cui una patch viene rilasciata e implementata da un’organizzazione. Tradizionalmente, abbiamo vissuto con il rischio che gli attaccanti potessero sfruttare la vulnerabilità per mesi.

Ci sono altri attacchi al processo che stiamo sigillando solo ora, che sia nel processo di sviluppo o nel ciclo di vita dello sviluppo del software. Integrare la sicurezza fin dalle prime fasi del ciclo di vita dello sviluppo è l’aspetto più importante per garantire la sicurezza di un’applicazione. Ciò significa che sviluppatori, QA e progettisti devono tutti essere coinvolti nel processo di sicurezza. Una parte della sfida è rappresentata dalla natura compartimentata di ciascuna parte del processo, dove le vulnerabilità possono infiltrarsi nelle giunzioni e nelle transizioni.

Sei pilastri della sicurezza informatica

Sicurezza della catena di approvvigionamento

La sicurezza della catena di approvvigionamento è stata al centro dell’attenzione solo negli ultimi anni. Un’organizzazione deve essere in grado di fidarsi dei server, dei componenti e del software. Una buona catena di approvvigionamento con trasparenza è importante per convalidare che tutto provenga da fonti legittime. C’è stato un focus, in particolare nel governo, sulla catena di approvvigionamento hardware, ma non possiamo dimenticare la catena di approvvigionamento del software. La catena di approvvigionamento del software è un po’ più difficile rispetto all’hardware poiché spesso manca di visibilità in quanto i prodotti possono essere assemblati da strumenti open source, prodotti di altre persone, ecc. In un recente attacco, la catena di approvvigionamento del software è stato il problema, e questo è solo la punta dell’iceberg.

Sicurezza dell’host e del sistema.

Una volta che abbiamo una catena di approvvigionamento affidabile, il passo successivo riguarda la sicurezza del sistema di hosting. La base sono le tecnologie di avvio sicuro e le capacità crittografiche per bloccare e proteggere dispositivi fisici e sistemi in cui le applicazioni funzionano e i dati vengono eseguiti. Questo sistema supporta le funzionalità di sicurezza a livello superiore nello stack hardware.

Sicurezza dei dati e delle applicazioni.

Sopra la sicurezza dell’host e del sistema è dove si costruisce la sicurezza del carico di lavoro dell’applicazione. I dati devono essere protetti durante tutto il loro ciclo di vita, a riposo, in uso e in transito. Da molto tempo abbiamo garantito la sicurezza dei dati a riposo e in transito utilizzando la crittografia dei trasporti, TLS e IPsec, e altre capacità di crittografia, oltre alla crittografia del disco e dei file. Il collegamento mancante è stata la memoria crittografata “in uso” con isolamento hardware. Negli ultimi anni, le tecnologie e le soluzioni abilitano l’ultima parte di esposizione legata alla protezione dei dati.

Sicurezza di rete

In parallelo a questa serie di fornitori della catena di approvvigionamento e sicurezza dei dati, abbiamo bisogno di sicurezza di rete. L’integrità e la disponibilità delle reti sono importanti per resistere agli attacchi di denial of service. I dati devono essere trasmessi in modo sicuro fino alla loro destinazione. Dobbiamo anche monitorare e proteggere le reti dalle intrusioni esterne, che si tratti di una rete aziendale o di una rete distribuita in tutta la nuvola e i suoi margini. La sicurezza qui non riguarda semplicemente un semplice firewall, ma è una produzione attiva.

Gestione dell’identità e dell’accesso

La gestione dell’identità e degli accessi è una capacità di base. Non dobbiamo solo sapere chi si sta autenticando, ma chi si sta autenticando su quale dispositivo. L’essere umano è in realtà solo una piccola parte del puzzle. Abbiamo bisogno di avere un’identità per tutte le cose, i processi e i servizi che accedono e gestiscono i dati. Una persona potrebbe svolgere il proprio lavoro con pochi semplici tasti, ma potrebbero esserci 20 diversi dispositivi e 100 servizi e processi che agiscono sui dati. Abbiamo bisogno di avere politiche e autorizzazioni per tutte queste entità. E man mano che ci muoviamo verso processi autonomi, ci sono sempre meno persone coinvolte, quindi diventa ancora più importante avere un’identità forte per quei processi senza un coinvolgimento umano.

Rilevamento delle minacce, Intelligence e Analisi

Questo ultimo pilastro è una combinazione di molte cose, tra cui l’intelligence sulle minacce, l’analisi dei dati, il monitoraggio e l’auditing. È la visibilità generale che assicura che tutto stia funzionando come dovrebbe e, se qualcosa va storto, la capacità di capire rapidamente da dove proviene e perché. Questo è l’ombrello che guida la sicurezza dei dati e tutto deve essere collegato e integrato. C’è un passaggio dal lavorare in un ambiente isolato, ad esempio da un fornitore interessato solo alla sicurezza della rete, a lavorare nell’intero sistema. Le aziende di successo hanno squadre diverse con persone provenienti da domini diversi per soddisfare le complesse esigenze di sicurezza.

Domini della sicurezza informatica: raggiungere la fiducia zero con le tecnologie Intel

Intel fornisce capacità fondamentali in ognuno dei sei pilastri, che sia attraverso la nostra iniziativa di sicurezza del ciclo di vita del computer per aiutare gli OEM e i fornitori di componenti a collaborare in una catena di approvvigionamento affidabile, che fornendo i blocchi di costruzione fondamentali della sicurezza di sistema, con l’avvio sicuro che parte dal hardware. Abbiamo tecnologie di esecuzione e tecnologia di protezione all’avvio con accelerazione crittografica integrate, in modo che gli utenti possano attivarle per la protezione dei dati a riposo, dei dati in uso e dei dati in transito senza impatti sulle prestazioni.

Nel caso dell’intelligence per la rilevazione delle minacce, Intel fornisce primitive come TPD in cui una soluzione di livello superiore può offrire visibilità e rilevamento delle minacce dove non l’abbiamo mai avuto prima.

Intel è un fornitore di tecnologia, ma lavoriamo anche nell’ambito delle persone e dei processi. Un buon esempio è la catena di approvvigionamento. Abbiamo costruito un processo con l’ecosistema per consentire a un’azienda di convalidare i componenti e i requisiti per una determinata piattaforma e i suoi componenti. Allo stesso modo, ci sono processi coinvolti nella protezione dei dati e dell’uso attraverso le capacità dell’hardware come SGX, che è in grado di crittografare la memoria e isolare i dati e il codice per un’applicazione specifica.

Intel sta abilitando processi sicuri per sfruttare le tecnologie su larga scala. Un’altra parte fondamentale riguardo al processo è l’integrazione nel quadro complessivo di rischio di un’organizzazione. Intel ti fornisce le prove e l’attribuzione di cui hai bisogno all’interno delle nostre tecnologie per mapparle nel tuo quadro di rischio esistente.

L’ultimo elemento sono le persone. Affrontare il comportamento umano casuale è a volte la parte più difficile della sicurezza, che si tratti di truffe di phishing o attacchi mirati a password deboli. La formazione è cruciale, ma spesso non è sufficiente. Processi e tecnologie possono aiutare ad integrare la formazione, ad esempio rendendo le password più sicure o eliminando il phishing se le credenziali dell’utente non possono essere compromesse. Alla fine della giornata, però, la formazione continua e l’istruzione saranno sempre fondamentali insieme alle tecnologie di mitigazione.

La sicurezza è difficile, ma ci sono luci alla fine del tunnel con tutte le innovazioni nell’ecosistema e con organizzazioni aperte a fare le cose in modo diverso. Dobbiamo mantenere il nostro occhio su due cose: l’adozione di quadri di riferimento sul rischio e la fiducia zero. Collegare questi due mondi insieme, il dominio della sicurezza informatica ai motori di politica e all’applicazione può fornire un approccio completo alla sicurezza. C’è molta attività qui e molto lavoro ancora da fare.

Podcast Transcript