Cos’è l’approccio Zero Trust e come funziona?

zero trust
Condividi:

“Zero Trust” è un modello di sicurezza informatica che si basa sull’assunto del non fidarsi mai di nulla, quindi ogni richiesta di accesso dovrebbe essere autenticata e autorizzata come se provenisse da una rete aperta. In poche parole, ogni device viene trattato come potenzialmente ostile, anche se connesso alla rete aziendale o collegato via VPN.

E’ il superamento dell’approccio basato sulla sicurezza del perimetro (“il castello e il fossato”), che ha l’obiettivo di tenere fuori gli aggressori, mentre chiunque è all’interno di esso è da ritenersi affidabile e non minaccioso per l’organizzazione.

Il perché dell’approccio Zero Trust

Non importa il settore di operatività, è necessario proteggere dati e privacy: gli hacker possono far pagare a caro prezzo gli errori, compromettendo la reputazione aziendale e, di conseguenza, i ricavi.

Zero Trust non è un concetto nuovo, dal momento che è stato coniato nel 2011 dall’analista John Kindervag, che si basava sul motto “non fidarti mai, verifica sempre”.

Il punto di rottura, lo smart working post Covid-19: la pandemia è stata un campanello d’allarme per molti, in un contesto in cui la superficie di attacco si è ampliata, a seguito del lavoro da remoto che impedisce il controllo cyber da un perimetro aziendale ben definito.

Tanti device e tante connessioni da fuori, da altre reti: per questo motivo la sicurezza perimetrale è quindi soggetta a sempre maggiori attacchi. Anche perché, una volta ottenuti determinati accessi a una rete aziendale (es. attraverso phishing), si superano i tipici controlli perimetrali e si è più liberi di operare illecitamente.

Si sta passando da una strategia di prevenzione delle intrusioni con superficie di attacco allargata a una gestione con riduzione della superficie di attacco, prevenendo data breach e ransomware.

Che cos’è l’architettura Zero Trust?

L’architettura Zero Trust comporta che si debba continuamente monitorare e validare che un utente o un device abbia i corretti privilegi di accesso, con controlli relativi a ciò che si connette e da dove: non basta più il singolo controllo iniziale in fase di connessione, perché minacce e utenti continuano a cambiare.

Un’architettura Zero Trust utilizza i principi di “nessuna fiducia” per imporre un livello più elevato di autorizzazione di sicurezza agli utenti e ai dispositivi di dimostrare la propria identità e affidabilità prima di accedere alla rete aziendale o remota.

Gli elementi chiave del modello Zero Trust

Non puoi fidarti di nulla all’interno o all’esterno dei tuoi perimetri.

Sparisce il concetto di perimetro e di tutto ciò che è al suo interno sia necessariamente affidabile: un approccio che nell’era dello smart working si è dimostrato inefficace a causa di molteplici violazioni in cui gli aggressori sono semplicemente entrati nel perimetro attraverso connessioni affidabili tramite attacchi come il phishing.

Zero Trust è un’architettura che richiede sia tecnologie che processi chiave:

  • Micro-segmentazione: la base per Zero Trust che consente agli amministratori di programmare criteri di sicurezza in base a dove potrebbe essere utilizzato un carico di lavoro, al tipo di dati a cui accederà e all’importanza o alla sensibilità dell’applicazione
  • Autenticazione a più fattori: applica la strong authentication
  • Identità e gestione degli accessi: autentica inconfutabilmente l’utente/applicazione e il dispositivo
  • Analisi del comportamento dell’utente e della rete: comprende i comportamenti relativi dell’utente e della rete da cui proviene ed evidenzia qualsiasi comportamento insolito rispetto a una linea di base prestabilita che potrebbe indicare un’identità compromessa
  • Sicurezza dell’endpoint: garantisce che l’endpoint stesso sia pulito e non agisca da canale per consentire a un utente malintenzionato di ottenere l’accesso non autorizzato ai dati
  • Crittografia: impedisce lo sniffing del traffico in rete
  • Punteggio: stabilisce un “punteggio” in base ai parametri di cui sopra che determinerà quindi se l’accesso può essere concesso o meno

Ti è piaciuto questo articolo? Se sei interessato a una consulenza in materia di cyber security, contatta il team di Noi Sicurezza:

[contact-form-7 404 "Non trovato"]
Condividi:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi