Le aziende si affidano sempre di più a partner, appaltatori, fornitori, franchisee e terze parti per accelerare il business. Si tratta di un nuovo modo di operare, ma che comporta anche un’espansione della propria rete rete di comunicazione, attraverso la quale i partner accedono alle applicazioni aziendali dall'esterno e tramite Internet.
Chi ha pensato alla sicurezza?
Per ogni partner aggiunto all'ecosistema di un'azienda è necessario mettere in atto una serie di regole di accesso esterno/interno nei firewall del perimetro, in modo da consentire a questi partner di connettersi alle applicazioni e alle risorse di cui hanno bisogno. Quando queste applicazioni e risorse risiedono in più posizioni, le regole devono essere replicate in ciascun sito. Non si tratta di un problema nuovo. Basti pensare che, già nel 2004, Network World ha dichiarato che i firewall erano così pieni di falle da garantire una protezione quasi nulla.
Da allora la situazione non ha fatto altro che peggiorare, provocando gli effetti evidenti in ciascuna violazione riportata. L'accesso alla rete è stato la causa alla base della violazione di Target: l'azienda appaltatrice HVAC, che aveva accesso alla rete di Target, è stata vittima di un attacco informatico che ha permesso ai relativi autori di ottenere l'accesso ai sistemi più sensibili di Target.
Le aziende hanno fatto fronte alla permeabilità del perimetro aggiungendo altri livelli di sicurezza per filtrare gli elementi negativi durante il passaggio: IDS/IPS, DLP, WAF e non solo. Ciascun nuovo livello implica una propria complessità e un proprio costo per la gestione dei nuovi criteri. Eppure, nonostante la complessità, o forse proprio a causa di essa, il perimetro continua a essere permeabile.
La nostra redazione mette a disposizione dei lettori una serie di white paper gratuiti per aiutarli ad affrontare correttamente i rischi connessi all’accesso di terze parti alla rete aziendale. I primi due White Paper sono disponibili a questo indirizzo.