Cos’è l’approccio Zero Trust e come funziona?

zero trust
Condividi:

“Zero Trust” è un modello di sicurezza informatica che si basa sull’assunto del non fidarsi mai di nulla, quindi ogni richiesta di accesso dovrebbe essere autenticata e autorizzata come se provenisse da una rete aperta. In poche parole, ogni device viene trattato come potenzialmente ostile, anche se connesso alla rete aziendale o collegato via VPN.

E’ il superamento dell’approccio basato sulla sicurezza del perimetro (“il castello e il fossato”), che ha l’obiettivo di tenere fuori gli aggressori, mentre chiunque è all’interno di esso è da ritenersi affidabile e non minaccioso per l’organizzazione.

Il perché dell’approccio Zero Trust

Non importa il settore di operatività, è necessario proteggere dati e privacy: gli hacker possono far pagare a caro prezzo gli errori, compromettendo la reputazione aziendale e, di conseguenza, i ricavi.

Zero Trust non è un concetto nuovo, dal momento che è stato coniato nel 2011 dall’analista John Kindervag, che si basava sul motto “non fidarti mai, verifica sempre”.

Il punto di rottura, lo smart working post Covid-19: la pandemia è stata un campanello d’allarme per molti, in un contesto in cui la superficie di attacco si è ampliata, a seguito del lavoro da remoto che impedisce il controllo cyber da un perimetro aziendale ben definito.

Tanti device e tante connessioni da fuori, da altre reti: per questo motivo la sicurezza perimetrale è quindi soggetta a sempre maggiori attacchi. Anche perché, una volta ottenuti determinati accessi a una rete aziendale (es. attraverso phishing), si superano i tipici controlli perimetrali e si è più liberi di operare illecitamente.

Si sta passando da una strategia di prevenzione delle intrusioni con superficie di attacco allargata a una gestione con riduzione della superficie di attacco, prevenendo data breach e ransomware.

Che cos’è l’architettura Zero Trust?

L’architettura Zero Trust comporta che si debba continuamente monitorare e validare che un utente o un device abbia i corretti privilegi di accesso, con controlli relativi a ciò che si connette e da dove: non basta più il singolo controllo iniziale in fase di connessione, perché minacce e utenti continuano a cambiare.

Un’architettura Zero Trust utilizza i principi di “nessuna fiducia” per imporre un livello più elevato di autorizzazione di sicurezza agli utenti e ai dispositivi di dimostrare la propria identità e affidabilità prima di accedere alla rete aziendale o remota.

Gli elementi chiave del modello Zero Trust

Non puoi fidarti di nulla all’interno o all’esterno dei tuoi perimetri.

Sparisce il concetto di perimetro e di tutto ciò che è al suo interno sia necessariamente affidabile: un approccio che nell’era dello smart working si è dimostrato inefficace a causa di molteplici violazioni in cui gli aggressori sono semplicemente entrati nel perimetro attraverso connessioni affidabili tramite attacchi come il phishing.

Zero Trust è un’architettura che richiede sia tecnologie che processi chiave:

  • Micro-segmentazione: la base per Zero Trust che consente agli amministratori di programmare criteri di sicurezza in base a dove potrebbe essere utilizzato un carico di lavoro, al tipo di dati a cui accederà e all’importanza o alla sensibilità dell’applicazione
  • Autenticazione a più fattori: applica la strong authentication
  • Identità e gestione degli accessi: autentica inconfutabilmente l’utente/applicazione e il dispositivo
  • Analisi del comportamento dell’utente e della rete: comprende i comportamenti relativi dell’utente e della rete da cui proviene ed evidenzia qualsiasi comportamento insolito rispetto a una linea di base prestabilita che potrebbe indicare un’identità compromessa
  • Sicurezza dell’endpoint: garantisce che l’endpoint stesso sia pulito e non agisca da canale per consentire a un utente malintenzionato di ottenere l’accesso non autorizzato ai dati
  • Crittografia: impedisce lo sniffing del traffico in rete
  • Punteggio: stabilisce un “punteggio” in base ai parametri di cui sopra che determinerà quindi se l’accesso può essere concesso o meno

Ti è piaciuto questo articolo? Se sei interessato a una consulenza in materia di cyber security, contatta il team di Noi Sicurezza:

[contact-form-7 404 "Non trovato"]
Condividi:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Noi e terze parti selezionate utilizziamo cookie o tecnologie simili per finalità tecniche e, con il tuo consenso, anche per altre finalità come specificato nella cookie policy. Il rifiuto del consenso può rendere non disponibili le relative funzioni. Usa il pulsante “Accetto” per acconsentire all'utilizzo di tali tecnologie, in alternativa esci dal sito senza accettare. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi