Il modello Zero Trust per microsegmentare la sicurezza

Zero Trust è un framework per la protezione delle infrastrutture di rete e dei dati, in grado di rispondere efficacemente alla moderna trasformazione digitale in atto.

Affronta in modo univoco le sfide in ambito imprenditoriale, inclusa la protezione informatica dei lavoratori in smart working, gli ambienti cloud ibridi e le minacce ransomware.

Il termine “zero trust” è stato coniato dall’analista John Kindervag nella sua ricerca in cui ha spiegato l’importanza della “non fiducia” intrinseca quando si ha a che fare con il traffico di rete. L’architettura Zero Trust fornisce una sicurezza a più livelli in quanto presuppone costanti attività di autenticazione e la sfiducia verso tutti i dispositivi e gli utenti.

Cosa significa zero trust?

Zero Trust è un approccio strategico alla sicurezza informatica che protegge un’organizzazione eliminando la fiducia implicita e convalidando continuamente ogni fase di un’interazione digitale. Radicato nel principio “mai fidarti, verifica sempre”, Zero Trust è stato progettato per proteggere gli ambienti moderni e consentire la trasformazione digitale utilizzando metodi di autenticazione avanzati.

Tale modello si contrappone ai modelli di sicurezza tradizionali, i quali operano sul presupposto che tutto all’interno della rete di un’organizzazione dovrebbe essere implicitamente attendibile. Questa fiducia implicita comporta che gli utenti, una volta entrati nella rete, siano liberi di spostarsi e accedere a dati sensibili, in virtù di una mancanza di controlli di sicurezza dettagliati.

Con la trasformazione digitale in atto, la costante crescita della mobilità nel mondo del lavoro e il forte interesse verso il cloud, adottare un approccio Zero Trust non è mai stato così importante.

Se eseguita correttamente, un’architettura Zero Trust si traduce in livelli complessivi di sicurezza molto più elevati.

Cosa comporta l’approccio zero trust?

Sono diversi i principi che guidano il modello zero trust.

Il principio di base dello zero trust è incentrato sull’idea di garantire il minor numero possibile di privilegi e di accesso senza influire sulla capacità di un individuo di completare i propri compiti. In sintesi, l’accesso va fornito con privilegi minimi, cioè solo per lo svolgimento di attività strettamente necessarie.

Il secondo principio stabilisce di non fidarsi mai e di effettuare sempre le dovute verifiche. Nessuna azione o utente è intrinsecamente attendibile all’interno di un modello di sicurezza zero trust. Ogni nuovo ingresso in un sistema o richiesta di accesso a nuovi dati deve essere accompagnata da una qualche forma di autenticazione che permetta la verifica dell’identità dell’utente.

Infine, zero trust richiede un monitoraggio e una valutazione coerenti del comportamento degli utenti, dei movimenti dei dati, delle modifiche alla rete e delle alterazioni dei dati. Sebbene le restrizioni di autenticazione e privilegi siano la spina dorsale di zero trust, è sempre meglio verificare tutte le azioni intraprese all’interno dell’infrastruttura dell’organizzazione.

Anche le reti Zero Trust utilizzano la microsegmentazione, ossia la pratica di suddividere i perimetri di sicurezza in piccole zone per mantenere un accesso separato per differenti aree della rete. Ad esempio, una rete con file che si trovano in un unico data center può essere suddivisa, tramite microsegmentazione, in diverse zone separate e sicure. Una persona o un programma con accesso a una di queste zone non potrà entrare in nessuna delle altre aree senza un’autorizzazione ad hoc.

Perché è necessario adottare un modello di sicurezza Zero Trust

Poiché zero trust si basa sul principio del privilegio minimo, si parte dal presupposto che ogni entità rappresenti un pericolo. Di conseguenza, ogni richiesta viene ispezionata, utenti e dispositivi vengono autenticati e le autorizzazioni vengono valutate prima che venga concessa la “fiducia”. Questa “fiducia” non è per sempre ma deve essere continuamente rivalutata al variare del contesto, come la posizione dell’utente o i dati a cui si accede.

Se un utente malintenzionato dovesse entrare nella rete o nel cloud attraverso un dispositivo compromesso o un’altra vulnerabilità, l’hacker non avrà la possibilità di accedere o rubare dati a causa della sua non attendibilità.

Inoltre, con l’implementazione della microsegmentazione, le organizzazioni hanno la possibilità di creare perimetri attorno a determinati tipi di dati sensibili (ad es. dati di carte di credito, backup dei dati) utilizzando controlli che mantengono separate le differenti tipologie di dati.

La pandemia di COVID-19 ha comportato un repentino passaggio allo smart working, è cresciuto l’uso di piattaforme cloud che supportano una varietà di dispositivi e reti. Tutto ciò fa gola agli hacker che cercano continuamente di infiltrarsi negli account.

Con il modello Zero Trust, è possibile fornire sicurezza ai dipendenti, indipendentemente dai dispositivi che scelgono di utilizzare. Certo, è lecito attendersi un’evoluzione costante delle minacce informatiche ma, ad oggi, il modello Zero Trust sembra rispondere in maniera efficace alle esigenze di sicurezza delle aziende e ad un modello di lavoro non più vincolato alla presenza fissa nelle sedi delle organizzazioni.

Hai bisogno di maggiori informazioni? Non esitare a contattarci!