NS12 è PMI Innovativa
0689178001

Zero Trust: un nuovo approccio alla cyber security

La crescita esponenziale di cyber attacchi, legata al diffondersi dello smart working e dei dispositivi Iot connessi alle reti aziendali, ha imposto un cambio di paradigma importante nell’ambito della cyber security: parliamo di Zero Trust.

Zero Trust è oggi uno dei termini più utilizzati nel panorama della sicurezza cyber, motivo per cui viene usato spesso con grande imprecisione. Sviluppatosi originariamente quando le aziende avevano un numero ridotto di dipendenti da remoto, il concetto originario di Zero Trust era focalizzato solo sull’identificazione dell’identità di utente e dispositivo.

Le cose sono cambiate nel corso degli ultimi anni e, ad oggi, il numero di approcci “Zero Trust” eguaglia addirittura quello dei vendor che lo promuovono. Tuttavia, la maggior parte degli esperti di sicurezza concorda sul fatto che il principio fondamentale dello Zero Trust è il passaggio da “fidarsi, ma verificare” a “verificare, poi fidarsi”.

Vediamo di cosa si tratta esattamente.

Approccio Zero Trust: cos’è e come funziona

Secondo l’approccio Zero Trust, nessuno può essere considerato attendibile a priori, che si trovi all’interno o all’esterno della rete, e chiunque cerchi di accedere alle risorse aziendali deve essere sottoposto a un’attenta verifica.

L’approccio Zero Trust prevede che l’accesso alla rete aziendale venga consentito in modo dinamico solo a specifici utenti e dispositivi, che questo accesso sia limitato ai dati e alle applicazioni di cui essi abbiano effettivamente bisogno e che venga accordato solo nel momento in cui ve ne sia necessità.

Nessun utente e nessun dispositivo può avere un accesso illimitato alle risorse aziendali: ognuno, per accedere, deve autenticare la propria identità e, dopo essersi autenticato, i suoi privilegi di accesso verranno continuamente verificati.

Chi ha creato il metodo Zero Trust?

Il modello Zero Trust è stato ideato da John Kindervag, VP e principale analista di Forrester Research. Nel 2010, ha presentato il modello per il concept dopo aver realizzato che i modelli di sicurezza esistenti si basavano sul presupposto obsoleto che tutto all’interno della rete aziendale fosse affidabile. L’accettazione del modello Zero Trust ha conosciuto un’accelerazione nel 2013, quando Google ha annunciato l’implementazione di una policy di sicurezza Zero Trust nella propria rete. Nel 2019, Gartner aveva indicato l’architettura sopraccitata come componente fondamentale delle soluzioni edge per l’accesso sicuro ai servizi.

Come si ottiene un‘architettura Zero Trust?

Sebbene sia spesso percepito come complesso e costoso da realizzare, il modello Zero Trust utilizza l’architettura di rete esistente e non richiede upgrade rilevanti. Non esistono prodotti intrinsecamente Zero Trust, ma ci sono prodotti compatibili con l’ambiente in questione e prodotti che non lo sono.

Un’architettura Zero Trust può essere semplice da implementare e gestire utilizzando la metodologia in cinque fasi descritta da Forrester nel 2010:

  • Identificazione della superficie protetta, inclusi dati sensibili e applicazioni. Forrester consiglia un semplice modello a tre classi che utilizza categorie di pubblico, interno e riservato. I dati che richiedono protezione possono quindi essere segmentati in microperimetri, che possono essere collegati tra loro per creare una rete zero-trust più ampia.
  • Mappaggio dei flussi delle transazioni di tutti i dati sensibili per scoprire come i dati si spostano tra persone, applicazioni e connessioni esterne verso partner commerciali e clienti. Quindi, le dipendenze degli oggetti di rete e di sistema possono essere esposte e protette. In questo modo è possibile ottenere ottimizzazioni del flusso di dati in grado di migliorare le prestazioni e la sicurezza complessive.
  • Definizione di un’architettura zero-trust per ogni microperimetro in base al flusso dei dati e delle transazioni all’interno dell’azienda (e dei partner esterni). Questo obiettivo può essere raggiunto con reti Software-Defined (SDN) e protocolli di sicurezza che utilizzano NGFW fisici o virtuali.
  • Creazione di una policy zero-trust una volta completata la progettazione della rete. Molte aziende utilizzano il metodo Kipling, che prende in esame chi, cosa, quando, dove, perché e come per le policy e la rete. Ciò rende possibile l’applicazione di una policy granulare layer 7, in modo che solo gli utenti o le applicazioni noti e autorizzati possano accedere alla superficie protetta. Il presupposto su cui si basa questa policy è che tutti i dispositivi personali, di proprietà dell’azienda o BYOD, non siano sicuri.
  • Automazione, monitoraggio e manutenzione per determinare la direzione del traffico anomalo mediante il monitoraggio dell’attività circostante. Capire dove si verifica l’attività anomala e monitorare tutte le attività circostanti. Automatizzare l’ispezione e l’analisi del traffico dei registri in modo che i dati possano fluire senza influire sulle operation.

Qual è il ruolo dell’architettura Zero Trust nella sicurezza della forza lavoro da remoto?

La pandemia globale ha aumentato notevolmente il numero di dipendenti che lavorano da casa e molti analisti ritengono che, anche una volta superata la minaccia definitivamente, molte organizzazioni continueranno a promuovere lo smart working per i dipendenti che non devono essere neccesariamente fisicamente presenti in ufficio per svolgere il proprio lavoro.

Con l’aumento del numero di utenti che accedono ai sistemi da remoto, è probabile che aumentino anche gli attacchi informatici, sia nei confronti dei dispositivi da remoto e sia nei confronti dei sistemi aziendali.
Di conseguenza, le reti aziendali sono sempre più esposte al rischio di crimini informatici a causa della forza lavoro in gran parte remota.

Considerato il numero crescente di dipendenti che lavorano da casa attualmente, è probabile che gli attacchi ai lavoratori da remoto continuino ad aumentare. I cybercriminali sono pronti a sfruttare la più ampia base di lavoro dagli obiettivi domestici, il che espone i dati e le reti aziendali a un livello di rischio ancora più elevato del normale. Molte aziende hanno adottato o adotteranno un modello di sicurezza Zero Trust, il cui scopo è l’autenticazione di ogni utente (e dei dispositivi utilizzati per l’accesso), riducendo al contempo le autorizzazioni per ciascun utente al minimo indispensabile per portare a termine la transazione aziendale.
Dal momento che il lavoro da remoto è destinato a durare, la capacità del modello Zero Trust di abilitare connessioni sicure su dispositivi nuovi e sconosciuti continuerà a essere un fattore determinante per la sua continua crescita.

 

Fonte: vmware, theinnovationgroup,cybersecurity360