Gli attacchi informatici aumentano sempre di più: secondo il Rapporto Clusit 2022 sulla sicurezza ICT, nel 2021 gli incidenti di sicurezza informatica hanno provocato un danno a livello globale pari a circa 6 trilioni di dollari.
La trasformazione digitale ha di fatto allargato notevolmente la superficie di attacco di un’azienda e il modo più efficace ed efficiente per proteggere un perimetro sempre più vasto e virtuale consiste nell’adottare un modello di Zero Trust Security basato su un rigido processo di verifica delle identità.
Cos’è il modello zero trust
Zero Trust è un modello di protezione della rete basato su una filosofia ben definita, ossia che l’accesso ai servizi o sistemi IT di un’azienda da parte di persone o dispositivi, interni o esterni alla rete aziendale, deve essere possibile solo previa autenticazione e costante verifica.
È un termine coniato dagli analisti di Forrester Research. L’approccio Zero Trust, filosoficamente parlando, è basico. Il principio perseguito, infatti è quello di non fidarsi mai e di verificare sempre.
L’approccio Zero trust supporta l’implementazione dell'”accesso con privilegi minimi”, progettato per concedere in modo selettivo l’accesso solo alle risorse richieste da utenti o gruppi di utenti. Inoltre, coloro a cui è concesso l’accesso alla rete, ai dati e ad altre risorse devono continuamente autenticare la propria identità.
Il processo esegue anche operazioni di analisi, filtraggio e registrazione per verificare il comportamento e ricercare continuativamente eventuali sintomi di compromissione. Se un utente o un dispositivo sembra cambiare modalità operative, viene contrassegnato e monitorato come potenziale minaccia.
Zero Trust è basato su cinque principi di base:
- tutti gli utenti connessi alla rete vengono sempre considerati ostili;
- le minacce esterne e interne sono sempre presenti sulla rete;
- la posizione di rete non è sufficiente per decidere l’affidabilità di una rete;
- ogni dispositivo, utente e flusso di rete viene autenticato e autorizzato;
- le policy devono essere dinamiche e calcolate da quante più origini dati possibile.
L’adozione di questo modello è dovuta alla crescita dei lavoratori da remoto e all’adozione di ambienti cloud, tale per cui le strategie incentrate sulla rete semplicemente non sono efficaci come una volta nell’attenuare le minacce alla sicurezza informatica. La nuova natura dinamica e i requisiti di questi utenti remoti e gli ambienti cloud dinamici hanno sfidato le architetture di sicurezza legacy da ogni angolazione.
Con il numero sempre maggiore di lavoratori da remoto che necessitano di accedere ai dati e alle risorse aziendali e l’aumento delle app private ospitate nei cloud pubblici, le organizzazioni stanno scoprendo che il loro perimetro di sicurezza deve estendersi ben oltre le quattro mura della loro azienda. Ciò significa che gli approcci di controllo degli accessi legacy sono inadeguati: non possono cioè proteggere i dati dall’uso non autorizzato o proteggerli dalle minacce attuali che sono sempre più sofisticate e mirate.
Zero trust ripristina questo controllo, rafforzando la sicurezza di fronte a un perimetro di rete in dissolvenza.
I principi del modello Zero Trust
Sono tre i principi fondamentali che guidano il modello zero trust.
#1 CONCEDI LA MINOR QUANTITÀ DI PRIVILEGI
Il principio di base dello Zero Trust è incentrato sull’idea di garantire il minor numero possibile di privilegi e accesso senza influire sulla capacità di un individuo di completare le proprie attività. Concedi l’accesso solo caso per caso esattamente a ciò che è necessario e nient’altro.
#2 NON FIDARTI MAI, VERIFICA SEMPRE
Nessuna azione o utente è intrinsecamente attendibile all’interno di un modello di sicurezza Zero Trust. Ogni nuova entrata in un sistema o richiesta di accesso a nuovi dati deve essere accompagnata da una qualche forma di autenticazione per verificare l’identità dell’utente.
#3 MONITORA SEMPRE
Infine, il modello Zero Trust richiede un monitoraggio e una valutazione coerenti del comportamento degli utenti, dei movimenti dei dati, delle modifiche alla rete e delle alterazioni dei dati. Sebbene le restrizioni di autenticazione e privilegi siano la spina dorsale di zero trust, è sempre meglio verificare tutte le azioni intraprese all’interno dell’infrastruttura dell’organizzazione.
Quali sono le tipologie di Zero Trust
Quando si progetta una soluzione Zero Trust per l’accesso remoto a un ambiente, viene comunemente chiamata Zero Trust Network Access (ZTNA), ma è anche nota come Software-Defined Perimeter (SDP).
Anche se, oggi il modello di sicurezza Zero Trust si è esteso. Esistono molte implementazioni dei suoi principi oltre al Zero Trust Network Access), come Zero Trust Architecture (ZTA) e Zero Trust Edge (ZTE).
Zero Trust Network Access
Una ZTNA o SDP è un modalità per proteggere l’accesso alla rete, che utilizza un approccio software-based sul cloud per sostituire l’hardware delle VPN legacy. Crea una rete overlay che collega in modo sicuro utenti e dispositivi su Internet ai server e alle applicazioni di cui hanno bisogno nel data center o nel cloud pubblico.
Le soluzioni di accesso privato alla rete offrono i seguenti vantaggi:
- proteggono in modo efficiente l’accesso degli utenti da remoto;
- garantiscono un’autenticazione sicura;
- implementano un’efficace governance dell’accesso alle risorse;
- migliorano la protezione contro minacce avanzate;
- supportano le iniziative di audit di conformità;
- accelerano la transizione al cloud;
- trasformano la sicurezza, eliminando le VPN e adottando soluzioni software-defined.
La maggior parte delle organizzazioni aziendali sta adottando un modello Zero Trust per avere visibilità e controllo completi su utenti e dispositivi che hanno accesso a un numero crescente di applicazioni cloud e servizi dati. Ciò include sia le applicazioni gestite all’interno dell’ecosistema di un’azienda, sia le applicazioni non gestite utilizzate da linee di business e individui all’interno dell’azienda.
Come iniziare con una soluzione Zero Trust
Quando si progetta un’architettura zero trust, i team di sicurezza e IT dovrebbero prima concentrarsi sulla risposta a due domande:
- Cosa vogliamo proteggere?
- Da chi volgiamo proteggerlo?
Questa strategia sarà la base per progettare la tua architettura. In seguito, l’approccio più efficace è quello di sovrapporre tecnologie e processi alla tua strategia, non il contrario.
Noi di Intrusa consigliamo di adottare una soluzione Zero Trust fornita come servizio. Puoi anche adottare un approccio graduale, iniziando con le tue risorse più critiche o un test case di risorse non critiche, prima di implementare lo Zero Trust in modo più ampio. Qualunque sia il tuo punto di partenza, una soluzione ottimale Zero Trust ti offrirà ritorni immediati in termini di riduzione del rischio e controllo della sicurezza.
Conclusione
Gli utenti, i dispositivi, le applicazioni e i dati si stanno spostando al di fuori del perimetro e della zona sotto il controllo dell’azienda, lontano dai data center tradizionali. I nuovi requisiti aziendali legati alla trasformazione digitale aumentano l’esposizione ai rischi soprattutto adesso che le minacce avanzate e mirate si sono spostate dall’interno del perimetro aziendale. Da questo punto di vista non è più sufficiente concedere la fiducia sulla base di una verifica preliminare. Oltre al fatto che i perimetri tradizionali sono complessi, aumentano i rischi e non sono compatibili con i modelli di business attuali
Per essere competitive, le aziende hanno bisogno di un’architettura di rete Zero Trust in grado di proteggere i dati aziendali, ovunque si trovino utenti e dispositivi, garantendo al tempo stesso il funzionamento rapido e senza problemi delle applicazioni.