È complicato implementare il modello Zero Trust all’interno di un’azienda?

complicato-implementare-il-modello-Zero-Trust
Condividi:

Negli ultimi anni si sono verificate numerosi data breach, alcuni di essi particolarmente clamorosi. Queste violazioni hanno evidenziato che le tradizionali difese informatiche sono inadeguate: sono necessari modelli di cyber security differenti, come ad esempio la sicurezza informatica “zero trust”.

In breve: cos’è il modello Zero Trust?

Si basa sull’assunto che nessuna risorsa IT interna dovrebbe essere considerata attendibile: nella sicurezza più tradizionale, invece, un utente che si autentica in una rete è considerato affidabile per tutta la durata della sessione, così come il dispositivo dell’utente.

In un modello zero trust, un utente non è più considerato affidabile solo perché ha immesso una password all’inizio della sessione. Al contrario, l’identità dell’utente viene verificata tramite l’autenticazione a più fattori e all’utente potrebbe essere richiesto di eseguire nuovamente l’autenticazione se tenta di accedere a risorse particolarmente sensibili o se tenta di eseguire operazioni fuori dall’ordinario.

Quanto è complicato implementare la Zero Trust all’interno di un’azienda?

È difficile da implementare per diversi motivi. In primo luogo, anche per l’IT (ma anche per i dipendenti) significa operare in modo molto diverso da come si è abituati a lavorare.

È necessario cambiare il proprio modo di lavorare, mappare le risorse strettamente necessarie a un utente: tutt’altro che facile.

Non esiste inoltre una singola soluzione o un insieme di processi standardizzati adattabili a qualsiasi azienda, ogni caso è a sé, poiché ogni impresa ha le sue specifiche esigenze, il suo modo di lavorare.

Ogni implementazione di questo modello è profondamente diversa da un caso all’altro.

Le caratteristiche comuni nel modello Zero Trust

Sebbene ogni implementazione sia customizzata, si trovano alcune caratteristiche comuni nel modello zero trust:

  • L’autenticazione a più fattori è richiesta per tutti gli account utente. Inoltre, agli utenti potrebbe essere richiesto di dimostrare la propria identità se rimangono connessi per un periodo di tempo eccessivo, tentano di fare qualcosa di insolito o tentano di accedere a informazioni sensibili.
  • I dispositivi vengono validati per garantire che non vengano compromessi. Un tempo, gli utenti accedevano quasi esclusivamente da desktop aziendali aggiunti a un dominio che erano rafforzati da criteri di gruppo e altri meccanismi di sicurezza ma, oggi, è frequente per un utente accedere da un dispositivo personale (cosa comunque da evitare). Ad ogni modo, il modello zero trust si concentra sulla verifica che il dispositivo soddisfi determinati requisiti prima di consentire un accesso alla rete. Esempio: per un dispositivo Windows potrebbe essere necessario che il dispositivo disponga di Windows Firewall abilitato, del software antivirus installato e degli ultimi aggiornamenti di Windows installati.
  • L’accesso meno privilegiato è la norma. Agli utenti viene concesso l’accesso solo alle risorse necessarie a un utente per svolgere il proprio lavoro e niente di più. Gli utenti ricevono l’accesso in scrittura a file e database solo se tale accesso è necessario.
  • L’intelligenza artificiale viene utilizzata per migliorare la sicurezza. L’intelligenza artificiale e l’apprendimento automatico monitorano la rete e rilevano qualsiasi tipo di comportamento anomalo che potrebbe segnalare un problema di sicurezza.

Un esempio concreto di come il modello Zero Trust aiuta a prevenire attacchi informatici

La maggior parte delle violazioni della sicurezza avrebbe potuto essere fermata da un modello zero trust. Si consideri, ad esempio, una violazione dei dati utilizzando credenziali rubate: il principio zero trust dell’autenticazione a più fattori impedirebbe l’utilizzo delle credenziali rubate.

E anche qualora l’attaccante riuscisse ad accedere, la configurazione dell’accesso con privilegi minimi impedirebbe all’aggressore di accedere al database o inoculare malware. Inoltre, i meccanismi di apprendimento automatico orientati alla sicurezza dovrebbero riuscire a rilevare un’attività insolita, ponendo fine all’attacco.

Ti è piaciuto questo articolo? Contattaci per una consulenza in materia di cyber security:

[contact-form-7 404 "Non trovato"]
Condividi:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi