Akamai acquisisce Fermyon per combinare la funzione FaaS (Function-as-a-Service) WebAssembly con la sua piattaforma distribuita a livello globale. Ulteriori informazioni

Che cos'è la difesa in profondità?

La difesa in profondità (DiD) è una strategia di cybersecurity che prevede l'implementazione di più livelli difensivi, adottando controlli fisici, tecnici e amministrativi per creare solide barriere contro le minacce informatiche. L'integrazione di principi come l'accesso basato sul privilegio minimo e il monitoraggio comportamentale ha consentito di contrastare i criminali aumentando il numero di ostacoli che devono superare.

La difesa in profondità (DiD) è una strategia di cybersecurity che prevede l'implementazione di più tipi di livelli difensivi, basandosi sulla teoria secondo cui le risorse digitali sono protette meglio se i criminali devono riuscire a penetrare all'interno di più barriere per sferrare un attacco. In questa pagina viene illustrato come funziona la strategia DiD.

Che cosa significa "difesa in profondità"?

Il settore della cybersecurity ha preso in prestito il concetto di DiD dall'esercito, che ha storicamente creato più perimetri fisici attorno a un obiettivo. Un castello medievale, ad esempio, aveva un fossato, alte mura in pietra, finestre speciali progettate per lanciare le frecce e passaggi sulle mura da cui si poteva versare acqua bollente su chiunque si arrampicava sul castello. Il fossato, le mura, le frecce, ecc. erano tutti componenti di una strategia di difesa in profondità. Da soli, non avrebbero ottenuto lo stesso risultato, ma insieme creavano un'efficace barriera difensiva.

Lo stesso avviene nel campo della cybersecurity. Un obiettivo preso di mira da un attacco, come un database, ha un sistema di difesa in profondità che include barriere fisiche contro la manipolazione di hardware, controlli di accesso alla rete, password e sistemi di rilevamento delle minacce, tutti componenti che equivalgono ai perimetri concentrici di un esercito. Queste contromisure creano una sicurezza migliore di quella che potrebbero offrire da soli Ecco perché si parla di difesa DiD.

Come funziona la difesa in profondità?

Non esiste un modo unico e standardizzato di implementare la difesa DiD perché si tratta di un metodo dinamico che cambia con l'insorgere di nuovi metodi e con il variare dei requisiti dei carichi di lavoro. I diversi carichi di lavoro e le priorità di sicurezza di un'organizzazione stabiliscono in che modo un team addetto alla sicurezza configura la propria architettura DiD. In generale, tuttavia, la difesa DiD, di solito, utilizza una combinazione dei seguenti tipi di controlli:

  • Fisico: in questa epoca del cloud computing, è facile dimenticare che i componenti hardware, inclusi server, array di storage, switch di rete e simili, sono vulnerabili alle interferenze fisiche. Con l'accesso fisico a un server, ad esempio, un criminale può installare un rootkit sul posto ed eseguire l'hijacking del computer. Per evitare questo problema, i data center utilizzano controlli fisici come scanner biometrici, allarmi, sistemi di videosorveglianza e così via.
  • Tecnico: in questo tipo, rientrano i controlli basati su software e hardware che mitigano le minacce provenienti dalla rete, come attacchi DDoS (Distributed Denial-of-Service), malware, phishing e ransomware. Tecnologie come firewall, SWG (Secure Web Gateway) e soluzioni XDR (Extended Detection and Response) contribuiscono a fornire i controlli tecnici che possono mitigare le minacce provenienti dalla rete.
  • Amministrativo‌: questa è l'area di controllo delle policy di sicurezza e degli accessi degli utenti. I controlli amministrativi includono la gestione delle identità e degli accessi (IAM), i ruoli utente e le policy relative alle password. Se distribuite i carichi di lavoro sull'Akamai Cloud, dovrete implementare e gestire questi controlli in linea con la policy di sicurezza stabilita.

Quali sono gli elementi della difesa in profondità?

La difesa DiD viene applicata perché i responsabili della sicurezza applicano i controlli sopra descritti, secondo i principi dominanti della cybersecurity. Gli elementi fondamentali della difesa DID sono:

  • Accesso basato sul privilegio minimo: l'impostazione di una policy secondo cui un utente deve disporre solo del minor numero possibile di privilegi è un modo per eseguire una strategia di difesa approfondita. Pertanto, se un criminale ottiene l'accesso alla rete, la sua capacità di violare dati sensibili o di interrompere le operazioni aziendali sarà limitata.
  • Protezione delle operazioni di sviluppo e supply chain: il software deve essere soggetto a controlli di sicurezza in quanto procede dalle fasi di sviluppo e test fino alla produzione. Questa pratica impedisce ai nuovi programmi software di creare eventuali vulnerabilità. Anche la supply chain del software deve essere protetta in modo simile. Bloccare il percorso di criminale tramite i programmi software aggiunge un livello di difesa in un'architettura DiD.
  • Segmentazione della rete: la separazione di applicazioni e dati sensibili in diversi segmenti di rete rappresenta un modo efficace per evitare il movimento laterale dei criminali in una rete. Questa pratica agisce come le mura di un castello. Se un criminale attraversa il fossato, deve comunque scalare le mura.
  • Monitoraggio e analisi comportamentali: anche con più livelli di contromisure, i criminali possono comunque penetrare nella rete. Anche gli utenti interni rappresentano una minaccia. Per mitigare questo rischio, è necessario eseguire il monitoraggio e l'analisi costanti del comportamento degli utenti e del sistema. Questo processo è in grado di identificare eventi anomali che potrebbero indicare un attacco in corso.
  • Zero Trust: basata sul principio del "verificare sempre, senza fidarsi", la rete Zero Trust impedisce la gran parte degli accessi non autorizzati, aggiungendo efficacia ad un'architettura DiD.
  • Resilienza: la capacità di ripristinare le operazioni IT è un altro livello di DiD. Grazie a solide funzioni di backup e ripristino, un'organizzazione può recuperare anche da un grave incidente informatico, come un attacco ransomware.

Che cos'è la sicurezza multilivello?

La difesa DiD viene descritta da alcuni come "sicurezza multilivello", ma, mentre ogni area del sistema DiD può essere definita come un livello, il termine "sicurezza multilivello" significa qualcosa di diverso nel settore della cybersicurezza perché si riferisce all'implementazione di più strumenti di sicurezza per gestire una sola area di sicurezza. Ad esempio, un firewall e un sistema di prevenzione delle intrusioni (IPS) bloccano gli accessi indesiderati, ma raggiungono questo obiettivo in modi diversi, ciascuno dei quali è un livello di sicurezza che impedisce ai criminali di penetrare nella rete.

In che modo la sicurezza multilivello si differenzia dalla sicurezza integrata?

La sicurezza integrata è un approccio alla cybersecurity che si basa sul collegamento di più strumenti di sicurezza per ottenere un rilevamento e una risposta alle minacce più efficaci nel complesso. Un modello di sicurezza integrato potrebbe integrare un'architettura di sicurezza multilivello, collegando diversi livelli in uno stack coerente.

Ad esempio, firewall e software antivirus possono essere integrati con una soluzione SIEM (Security Incident and Event Management), che consente di acquisire e analizzare i dati provenienti dal firewall e dal software antivirus per rilevare le minacce non rilevate da alcuno degli strumenti da solo. La soluzione SIEM può anche essere integrata con le piattaforme di risposta agli incidenti, ad esempio SOAR (Security Orchestration, Automation and Response), che offrono risposte migliori agli attacchi non consentite con processi frammentati o eccessivamente manuali.

I sistemi di rilevamento delle intrusioni e il loro ruolo nella difesa in profondità

I sistemi di rilevamento delle intrusioni (IDS) sono un elemento cruciale in qualsiasi strategia di difesa approfondita. Questi sistemi monitorano continuamente il traffico di rete e i sistemi IT per rilevare attività sospette, comportamenti insoliti o tentativi di accesso non autorizzati. Inviando avvisi tempestivi, i sistemi IDS consentono ai team addetti alla sicurezza di rispondere alle potenziali violazioni prima che si trasformino in veri e propri attacchi informatici.

I sistemi IDS possono essere implementati a vari livelli della rete di un'organizzazione, fornendo avvisi in tempo reale e supportando misure di sicurezza attive e passive. Questi sistemi migliorano la sicurezza della rete identificando modelli di attacco, come malware o tentativi di phishing, che altri strumenti potrebbero non rilevare. L'integrazione dei sistemi IDS con gli strumenti SIEM (Security Information and Event Management) consente un approccio più completo e coerente al rilevamento e alla mitigazione delle minacce.

Analisi comportamentale nel rilevamento degli attacchi informatici

L'analisi comportamentale è un metodo avanzato per rilevare gli attacchi informatici in un modello di difesa in profondità. Anziché affidarsi esclusivamente a firme di minacce predefinite, l'analisi comportamentale monitora le attività degli utenti e del sistema per rilevare eventuali deviazioni dalla norma. Comprendendo ciò che costituisce un comportamento "normale" in una rete o in un sistema, le soluzioni per la sicurezza riescono a segnalare modelli anomali che potrebbero indicare una violazione della sicurezza o un tentativo di intrusione.

Questo approccio è particolarmente efficace nel rilevare le vulnerabilità zero-day e le minacce interne, in cui i criminali possono tentare di evitare le tradizionali misure di sicurezza simulando il comportamento legittimo degli utenti. Gli strumenti di analisi comportamentale, spesso integrati con le soluzioni di sicurezza degli endpoint come il rilevamento e la risposta degli endpoint (EDR), offrono una maggiore visibilità sulle attività della rete e sul comportamento degli utenti, velocizzando il rilevamento e la risposta alle minacce.

Conclusione

La difesa DiD, la protezione multilivello e la sicurezza integrata non devono essere strategie isolate, ma, invece, l'ideale è se sono progettate per interagire tra loro. La difesa DiD può comprendere un'architettura di sicurezza multilivello con diversi livelli integrati per rendere le funzionalità di sicurezza più potenti nel complesso. I principi di base rimangono invariati, indipendentemente dalla configurazione dell'architettura di sicurezza: maggiore è il numero di contromisure presenti tra l'obiettivo e l'autore dell'attacco, maggiore sarà la probabilità che l'attacco non riesca. Questo è l'obiettivo duraturo della difesa in profondità.

Domande frequenti

La difesa in profondità (DiD) offre diversi vantaggi alle aziende perché migliora la resilienza diversificando le misure di sicurezza, garantendo che, in caso di violazione di un livello, gli altri livelli rimangano intatti; inoltre, questa strategia migliora le funzionalità di rilevamento aumentando la visibilità in tutto l'ambiente per consentire di identificare tempestivamente le attività sospette.

La difesa in profondità è in linea con i requisiti normativi e di conformità, come il GDPR e il PCI DSS, grazie all'implementazione di solidi controlli di sicurezza. L'adesione a questi standard riduce i rischi legali e finanziari e promuove la fiducia tra clienti e parti interessate. Nel complesso, la difesa in profondità offre un approccio completo ed efficace alla sicurezza.

Per implementare una strategia di difesa in profondità nella vostra organizzazione, dovete seguire un approccio strutturato che comprende diversi passaggi chiave:

  1. Valutare i rischi: iniziate effettuando una valutazione approfondita dei rischi per identificare le potenziali minacce alla sicurezza e le vulnerabilità presenti nella vostra organizzazione, tra cui violazioni di dati, minacce alla sicurezza delle API, infezioni da malware o minacce interne.

  2. Sviluppare una policy di sicurezza: consente di delineare gli obiettivi, gli standard e le procedure di sicurezza della vostra organizzazione.

  3. Implementare i controlli di sicurezza: implementate una gamma di controlli di sicurezza su più livelli per l'infrastruttura IT della vostra organizzazione.

  4. Eseguire regolarmente aggiornamenti e test: effettuate aggiornamenti regolari e applicate le patch appropriate a software, firmware e sistemi di sicurezza per risolvere le vulnerabilità note e proteggere dalle minacce emergenti.

  5. Formare i dipendenti: fornite una formazione completa sulla consapevolezza della sicurezza relativa ai rischi, alle best practice e alle procedure più comuni in materia di sicurezza.

  6. Strumenti di monitoraggio e adattamento: implementate strumenti e processi di monitoraggio continuo per monitorare il traffico di rete, i registri di sistema e le attività degli utenti allo scopo di rilevare eventuali segni di comportamenti sospetti o incidenti di sicurezza.

La difesa DiD è una strategia di cybersecurity che prevede l'implementazione di diversi livelli di meccanismi di difesa per proteggersi da varie minacce e vulnerabilità. Tuttavia, una difesa in profondità è spesso completata da altre strategie di cybersecurity. Una di queste strategie è la sicurezza Zero Trust, che si concentra sulla verifica di ogni utente e dispositivo che tenta di accedere alle risorse, indipendentemente dalla loro posizione o dal perimetro di rete.

Le misure della strategia DiD devono essere riviste e aggiornate regolarmente per adattarsi alle minacce in continua evoluzione e ai cambiamenti che si verificano nell'ambiente di un'organizzazione. Man mano che le minacce alla cybersecurity si evolvono, le organizzazioni devono rimanere proattive nell'intento di mantenere i loro sistemi di difesa. I test di sicurezza, le valutazioni e gli audit periodici garantiscono che i controlli di sicurezza rimangano efficaci e allineati al profilo di rischio dell'organizzazione.

La difesa in profondità migliora la sicurezza della rete stratificando più misure di protezione in tutta l'infrastruttura IT. Questi livelli includono la segmentazione della rete, i firewall, i sistemi di rilevamento delle intrusioni insieme alle soluzioni di risposta e rilevamento degli endpoint (EDR). I sistemi di difesa stratificati interagiscono tra loro per creare una solida strategia di sicurezza, garantendo che, anche se un livello è compromesso, gli altri livelli rimangano intatti per proteggere dagli attacchi informatici.

L'autenticazione multifattore (MFA) rafforza il sistema di sicurezza richiedendo agli utenti di confermare la loro identità attraverso diverse forme di credenziali, come password e dati biometrici. L'MFA aggiunge un ulteriore livello di protezione, garantendo che, anche in caso di furto di una password, un criminale non possa accedere ai sistemi sensibili senza inserire il secondo fattore. Questo metodo integra altri meccanismi di difesa limitando gli accessi non autorizzati.

La difesa in profondità affronta più vettori di attacco implementando diversi tipi di soluzioni per la sicurezza nella rete. Grazie alla stratificazione di vari sistemi di difesa come firewall, software antivirus e strumenti di analisi comportamentale, le organizzazioni possono rilevare e bloccare gli attacchi da diversi punti di ingresso, tra cui phishing e-mail, malware e tentativi di accesso mediante attacchi di forza bruta.

Mantenere una strategia di difesa in profondità può essere difficile a causa della complessità della gestione di più livelli di sicurezza perché richiede un monitoraggio continuo, aggiornamenti regolari e gli audit necessari per garantire che tutti i sistemi di difesa rimangano efficaci. Inoltre, il costo dell'implementazione di più strumenti di sicurezza e la potenziale ridondanza possono rappresentare delle sfide per le organizzazioni più piccole. Tuttavia, questi sforzi sono fondamentali per garantire una protezione completa contro le minacce informatiche in evoluzione.

La ridondanza è importante per la difesa in profondità perché garantisce che, in caso di guasto o compromissione di un controllo di sicurezza, altre misure continuino a proteggere il sistema. Implementando soluzioni di sicurezza stratificate, le organizzazioni riducono il rischio di un single point of failure e rafforzano la loro resilienza complessiva contro gli attacchi informatici.

Why customers choose Akamai

Akamai is the cybersecurity and cloud computing company that powers and protects business online. Our market-leading security solutions, superior threat intelligence, and global operations team provide defense in depth to safeguard enterprise data and applications everywhere. Akamai’s full-stack cloud computing solutions deliver performance and affordability on the world’s most distributed platform. Global enterprises trust Akamai to provide the industry-leading reliability, scale, and expertise they need to grow their business with confidence.

Post del blog correlati

Esame dell'anno 2025: AI, API e un sacco di minacce
I ricercatori di Akamai esaminano alcuni casi di sicurezza in cui l'azienda si è distinta nel 2025, offrendo consigli e previsioni per il 2026.
AI Pulse: OpenAI’s Wild Bot Behavior After GPT-5
The AI Pulse series breaks down traffic trends and what they mean for apps, APIs, and businesses. In this post, read how OpenAI’s bots are changing after GPT-5.
Altro che DDoS: È arrivata l'era degli attacchi DDoD (Distributed Denial of Defense)
I sofisticati attacchi DDoS basati sull'AI possono sbaragliare i vostri sistemi di difesa anche con un volume moderato. Ora siamo entrati nell'era degli attacchi DDoD (Distributed Denial of Defense).

Storie dei clienti correlate

Explore all Akamai Security Solutions

Start your free trial and see what a difference having the world’s largest and most trusted cloud delivery platform can make.