I principi fondamentali del modello Zero Trust

I principi fondamentali del modello Zero Trust

Che cos’è il modello Zero Trust?

Gli incidenti legati alla violazioni di dati, agli attacchi ransomware e ad altre minacce informatiche dannose sono in aumento e coinvolgono le piccole imprese come le grandi multinazionali, senza dimenticare gli enti pubblici, le infrastrutture tecnologiche e digitali ospedaliere, le organizzazioni governative e le realtà private.

Se da un lato la trasformazione digitale ha permesso alle aziende di diventare più agili e flessibili, dall’altro ha aumentato notevolmente la superficie di attacco. Per contrastare queste minacce e prevenire la perdita o la manipolazione dei dati, le organizzazioni devono quindi adottare strategia di cyber security che tenga i loro sistemi al sicuro. 

Il modello Zero Trust è una di queste strategie e garantisce l’applicazione di politiche di sicurezza non basate su una presunta affidabilità, ma su una “fiducia zero”, garantendo una difesa più efficiente dalle minacce informatiche e una migliore esperienza utente.

Il termine Zero Trust, coniato da John Kindervag, ex analista della società di ricerca americana Forrester Research, fa riferimento a un’architettura alternativa per la gestione della sicurezza IT che non si basa sul tradizionale approccio di sicurezza perimetrale per proteggere le proprie risorse più importanti, come i dati degli utenti e la proprietà intellettuale, ma applica le policy di accesso in base al contesto, come l’identità dell’utente, la posizione e il dispositivo.

Il concetto alla base della Zero Trust Security è che tutto deve essere verificato, e nulla deve essere ritenuto automaticamente attendibile perché la fiducia è considerata una vulnerabilità: in altre parole “Non fidarsi mai, verificare sempre”. Ciò significa che ogni utente e dispositivo deve essere autenticato e che le attività devono essere monitorate e registrate.

In definitiva, Zero Trust è un approccio strategico alla sicurezza informatica che protegge un’organizzazione eliminando la fiducia implicita e convalidando continuamente ogni fase di un’interazione digitale. 

Come funziona il modello Zero Trust?

Il modello Zero Trust è stato creato con la consapevolezza che i tradizionali approcci alla sicurezza si basano sul presupposto obsoleto che tutto ciò che si trova all’interno della rete di un’organizzazione debba essere implicitamente considerato affidabile. 

Questa fiducia implicita significa che, una volta entrati nella rete, gli utenti, compresi gli attori delle minacce e gli insider malintenzionati, sono liberi di muoversi lateralmente e di accedere o esfiltrare dati sensibili a causa della mancanza di controlli di sicurezza granulari.

In un’architettura Zero Trust, invece, la posizione di rete di una risorsa non è più il fattore principale del suo profilo di sicurezza e, come abbiamo già detto, il concetto di fiducia viene completamente eliminato. Un’architettura a “fiducia zero” richiede la visibilità e il controllo sugli utenti e sul traffico dell’ambiente, compreso quello criptato, la segmentazione della rete, che impedisce il movimento laterale, fornendo una prevenzione delle minacce Layer 7 e semplificando le politiche granulari di “minimo accesso”, e l’impiego di metodi di autenticazione a più fattori (MFA) che utilizzano anche dati biometrici.

Uno dei primi i passi per implementare un’architettura Zero Trust è l’identificazione dei dati, degli asset, delle applicazioni e dei servizi più critici e classificarli in base alla loro importanza. Questo aiuta a stabile le priorità e a individuare le risorse che necessitano di maggiore protezione e che devono essere sottoposte al più rigoroso controllo degli accessi. Lo step successivo consiste nel capire chi sono gli utenti, quali applicazioni utilizzano e come si connettono per determinare e applicare criteri che garantiscano un accesso sicuro agli asset critici. 

Secondo Evan Gilman e Doug Barth, autori del libro Zero Trust Networks: Building Secure Systems in Untrusted Networks, alla base del funzionamento dello Zero Trust Network ci sono cinque aspetti chiave che lo rendono un sistema di sicurezza più efficace:

  1. Si presume che la rete sia sempre ostile;
  2. Le minacce esterne e interne esistono sulla rete in ogni momento;
  3. La localizzazione della rete non è sufficiente per decidere la fiducia in essa e le decisioni sul controllo degli accessi devono basarsi sul contesto e sul rischio;
  4. Ogni dispositivo, utente e flusso di rete deve essere autenticato e autorizzato;
  5. Le policy devono essere dinamiche e calcolate da quante più fonti di dati possibili.

Quali sono i principi fondamentali del modello Zero Trust?

Ecco quali sono i principi basilari del modello Zero Trust che consento di proteggere le risorse da attacchi indiscreti e attacchi malware:

  • Verifica esplicita: autenticare e autorizzare sempre in base a tutti i dati disponibili, tra cui l’identità dell’utente, la posizione, la salute del dispositivo, la classificazione dei dati e le anomalie;
  • Utilizzare l’accesso con il “minimo privilegio”: limitare l’accesso degli utenti con accesso Just In Time e Just Enough Access (JIT/JEA), politiche adattive basate sul rischio e protezione dei dati per proteggere sia i dati che la produttività;
  • Ipotizzare un data breach: ridurre al minimo il raggio d’azione e segmentare l’accesso. Verificare la crittografia end-to-end e utilizzare le analisi per rilevare attività dannose e migliorare le difese.
Articolo precedentePerchè l’acciaio è il futuro dell’Edilizia 4.0 
Articolo successivoFatturazione Elettronica e pagamenti POS: tutto quello che devi sapere per aumentare il tuo business