“Zero Trust” è un modello di sicurezza informatica che si basa sull’assunto del non fidarsi mai di nulla, quindi ogni richiesta di accesso dovrebbe essere autenticata e autorizzata come se provenisse da una rete aperta. In poche parole, ogni device viene trattato come potenzialmente ostile, anche se connesso alla rete aziendale o collegato via VPN.
E’ il superamento dell’approccio basato sulla sicurezza del perimetro (“il castello e il fossato”), che ha l’obiettivo di tenere fuori gli aggressori, mentre chiunque è all’interno di esso è da ritenersi affidabile e non minaccioso per l’organizzazione.
Il perché dell’approccio Zero Trust
Non importa il settore di operatività, è necessario proteggere dati e privacy: gli hacker possono far pagare a caro prezzo gli errori, compromettendo la reputazione aziendale e, di conseguenza, i ricavi.
Zero Trust non è un concetto nuovo, dal momento che è stato coniato nel 2011 dall’analista John Kindervag, che si basava sul motto “non fidarti mai, verifica sempre”.
Il punto di rottura, lo smart working post Covid-19: la pandemia è stata un campanello d’allarme per molti, in un contesto in cui la superficie di attacco si è ampliata, a seguito del lavoro da remoto che impedisce il controllo cyber da un perimetro aziendale ben definito.
Tanti device e tante connessioni da fuori, da altre reti: per questo motivo la sicurezza perimetrale è quindi soggetta a sempre maggiori attacchi. Anche perché, una volta ottenuti determinati accessi a una rete aziendale (es. attraverso phishing), si superano i tipici controlli perimetrali e si è più liberi di operare illecitamente.
Si sta passando da una strategia di prevenzione delle intrusioni con superficie di attacco allargata a una gestione con riduzione della superficie di attacco, prevenendo data breach e ransomware.
Che cos’è l’architettura Zero Trust?
L’architettura Zero Trust comporta che si debba continuamente monitorare e validare che un utente o un device abbia i corretti privilegi di accesso, con controlli relativi a ciò che si connette e da dove: non basta più il singolo controllo iniziale in fase di connessione, perché minacce e utenti continuano a cambiare.
Un’architettura Zero Trust utilizza i principi di “nessuna fiducia” per imporre un livello più elevato di autorizzazione di sicurezza agli utenti e ai dispositivi di dimostrare la propria identità e affidabilità prima di accedere alla rete aziendale o remota.
Gli elementi chiave del modello Zero Trust
Non puoi fidarti di nulla all’interno o all’esterno dei tuoi perimetri.
Sparisce il concetto di perimetro e di tutto ciò che è al suo interno sia necessariamente affidabile: un approccio che nell’era dello smart working si è dimostrato inefficace a causa di molteplici violazioni in cui gli aggressori sono semplicemente entrati nel perimetro attraverso connessioni affidabili tramite attacchi come il phishing.
Zero Trust è un’architettura che richiede sia tecnologie che processi chiave:
- Micro-segmentazione: la base per Zero Trust che consente agli amministratori di programmare criteri di sicurezza in base a dove potrebbe essere utilizzato un carico di lavoro, al tipo di dati a cui accederà e all’importanza o alla sensibilità dell’applicazione
- Autenticazione a più fattori: applica la strong authentication
- Identità e gestione degli accessi: autentica inconfutabilmente l’utente/applicazione e il dispositivo
- Analisi del comportamento dell’utente e della rete: comprende i comportamenti relativi dell’utente e della rete da cui proviene ed evidenzia qualsiasi comportamento insolito rispetto a una linea di base prestabilita che potrebbe indicare un’identità compromessa
- Sicurezza dell’endpoint: garantisce che l’endpoint stesso sia pulito e non agisca da canale per consentire a un utente malintenzionato di ottenere l’accesso non autorizzato ai dati
- Crittografia: impedisce lo sniffing del traffico in rete
- Punteggio: stabilisce un “punteggio” in base ai parametri di cui sopra che determinerà quindi se l’accesso può essere concesso o meno
Ti è piaciuto questo articolo? Se sei interessato a una consulenza in materia di cyber security, contatta il team di Noi Sicurezza:
Errore: Modulo di contatto non trovato.