Traffico est-ovest

Il traffico est-ovest, o spostamento laterale, è il passaggio di pacchetti di dati tra server, applicazioni e altri punti all'interno di una rete. Essere molto consapevoli del movimento del traffico est-ovest che è orizzontale o tra due piani uguali è relativamente nuovo nella sicurezza della rete. Tradizionalmente, le organizzazioni, inclusi i fornitori di servizi cloud e altre società che trattano grandi quantità di dati sensibili, si sono concentrate sul traffico nord-sud (dati che passano inizialmente in una rete). La sicurezza nord-sud si basa principalmente su un firewall sul perimetro della rete per elaborare le richieste di accesso alla rete.

Il problema con la tradizionale sicurezza incentrata sul perimetro è che qualsiasi hacker che riesce ad ottenere l'accesso a una rete avrebbe accesso a molte altre parti della rete attraverso il movimento laterale o est-ovest, un attacco noto anche come minaccia persistente avanzata (APT ). E gli aggressori informatici spesso non hanno più bisogno di passare attraverso un firewall, non quando possono utilizzare tanti altri metodi. Gli hacker utilizzano tattiche di ingegneria sociale per convincere i dipendenti dell'azienda a scaricare software dannoso o fornire loro credenziali personali, che possono quindi utilizzare per accedere alla rete. Possono anche accedere alla rete tramite dispositivi IoT non protetti. Le organizzazioni hanno iniziato a spostare la loro attenzione sul traffico est-ovest mentre cercano di proteggere le loro reti.

È particolarmente importante gestire il traffico di rete che si sposta lateralmente perché molti più dati vengono archiviati e trasferiti che mai. I data center e l'infrastruttura cloud richiedono che i dati siano estremamente mobili e agili. I carichi di lavoro si spostano da server a server o tra diversi ambienti cloud. È molto difficile per il personale IT (e anche per le soluzioni di sicurezza come i sistemi di rilevamento e prevenzione delle intrusioni) tenere traccia di aggressori o attività sospette una volta che qualcuno non autorizzato è entrato nella rete e ha iniziato a provocare il caos. I carichi di lavoro e le applicazioni agili sono vantaggiosi, ma presentano anche uno svantaggio: le piattaforme di sicurezza si agitano e lottano per gestire le reti in crescita.


Microsegmentazione e approcci zero trust al traffico di rete

Sebbene nessuno suggerisca che un'azienda abbandoni la sicurezza del gateway, fidarsi di tutti coloro che accedono a una rete è pericoloso. Implementare un approccio zero trust alla sicurezza della rete significa richiedere l'autenticazione per ogni nuovo segmento della rete in cui un utente cerca di entrare. Potrebbe sembrare che sia necessario un nuovo accesso per lavorare su un'applicazione per la giornata o che venga regolarmente richiesto di fornire l'autenticazione a più fattori prima di accedere a un account di alto livello. Le architetture zero trust non presuppongono che ogni utente della rete debba essere automaticamente presente.

La microsegmentazione gestisce anche il traffico est-ovest all'interno di una rete. È un principio di architettura zero trust che divide una rete in parti, ognuna delle quali richiede la propria elaborazione e autenticazione dei dati. Ciò semplifica anche la gestione dei suddetti problemi con il monitoraggio delle attività sospette nella rete. Se ogni applicazione o server richiede credenziali, sarà più facile tenere traccia del movimento e del comportamento di un utente malintenzionato.


Pagine utili:

Informazioni sul formato .ico

Lascia un commento