Cos'è la sicurezza zero-trust?
La sicurezza zero-trust è un concetto che si basa sulla convinzione che la fiducia implicita sia sempre una vulnerabilità e che quindi la sicurezza debba essere progettata partendo dal principio "non fidarsi mai, verificare sempre". Nella sua forma più semplice, l'approccio zero-trust limita l'accesso alle risorse IT utilizzando processi di verifica delle identità e dei dispositivi applicati in modo rigoroso.
Zero Trust Identity (ZTI) e Zero Trust Access (ZTA) garantiscono che nessun dispositivo o utente sia considerato attendibile a priori, indipendentemente dalla posizione e dal tipo, mentre Zero Trust Network Access (ZTNA) limita gli utenti e i dispositivi verificati a segmenti di rete specifici, anziché concedere l'accesso a tutta la rete.

Colmare il divario tra Dev, Sec e Ops: zero-trust in primo piano

Un approccio pratico al modello zero-trust end-to-end
Cos'è e come funziona il modello zero-trust?
Il modello zero-trust implica l'uso di rigorosi controlli di sicurezza per utenti e dispositivi prima che possano accedere alle risorse protette. L'autenticazione e l'autorizzazione dell'identità zero-trust utilizzano il principio del privilegio minimo (PoLP), che garantisce i diritti minimi assoluti richiesti per una determinata funzione, prima che un singolo pacchetto venga trasferito.
Questo è diventato necessario a causa dei cambiamenti nelle modalità di accesso alle risorse di rete. Sono finiti i giorni del perimetro di rete o dell'accesso solo con VPN. La forza lavoro sempre più mobile di oggi e la diffusione del lavoro da casa richiedono l'adozione di nuovi metodi di sicurezza per gli utenti, mentre la natura sempre più distribuita dell'elaborazione con container e microservizi determina l'aumento anche delle connessioni da dispositivo a dispositivo.
Il modello zero-trust richiede pertanto l'autenticazione reciproca per confermare l'identità e l'integrità dei dispositivi (indipendentemente dalla posizione) per concedere l'accesso basato sulla certezza dell'identità del dispositivo, lo stato del dispositivo e l'autenticazione dell'utente combinati.
Vantaggi del modello zero-trust
L'architettura di rete zero-trust permette di gestire due punti deboli che si sono evoluti da quando topologie e utilizzo della rete sono cambiati. Tradizionalmente, la sicurezza della rete era definita da un perimetro con chiari punti di demarcazione tra ciò che si trovava all'interno e ciò che si trovava all'esterno della rete aziendale. Questo approccio spesso concedeva agli utenti e ai dispositivi "all'interno" del perimetro della rete ampio accesso, in modo che un dispositivo su un segmento di rete potesse vedere tutti gli altri segmenti di rete all'interno del perimetro della rete aziendale.
Oggi, i dispositivi di elaborazione e l'accesso sono altamente distribuiti, con componenti cloud, mobili, edge e IoT che hanno reso meno netti i punti di demarcazione, rendendo così sempre più difficile assicurare la difesa del perimetro. Poiché il modello ZTNA presuppone che tutto quanto si trova all'interno o all'esterno del perimetro di rete non è affidabile, tutte le transazioni e le connessioni vengono autenticate a ogni accesso. Dopo l'autenticazione, il modello ZTNA crea una rete microsegmentata con accesso estremamente limitato. L'identità zero-trust non si basa sull'indirizzo IP, ma su attributi logici come i nomi delle macchine virtuali.
Casi d'uso del modello zero-trust
Esistono molti casi d'uso per il modello zero-trust, tra cui la limitazione dell'accesso per terze parti come vendor e collaboratori esterni, l'isolamento dei dispositivi IoT e l'offerta di connettività remota sicura per una forza lavoro sempre più mobile.
Zero-trust per vendor e collaboratori esterni.
Si sono verificate numerose violazioni della sicurezza causate da terze parti "affidabili", come la famigerata violazione di Target. Offrire ampio accesso a organizzazioni esterne può causare danni irreparabili. Il modello zero-trust risolve questo problema in due modi, innanzitutto con un'autenticazione rigorosa che utilizza l'autenticazione multifattore o un'altra piattaforma di gestione delle identità e degli accessi (IAM) che consente a ciascuna parte esterna di essere assegnata a una categoria di autorizzazione che ne definisce l'accesso all'interno della rete. Inoltre, la segmentazione può limitare l'accesso solo alla parte della rete necessaria per eseguire l'attività o la transazione con la terza parte.
Zero-trust e IoT.
La crescita dei dispositivi IoT prosegue inarrestabile e si prevedono quasi 15 miliardi di unità entro il 2023. La loro diffusione (e le loro funzionalità di sicurezza spesso limitate) richiede l'adozione di un approccio zero-trust quando si considera l'accesso dei dispositivi IoT alle risorse di rete. Ad esempio, i dispositivi IoT possono essere isolati in un singolo segmento di rete appositamente progettato, limitando l'accesso di un dispositivo IoT compromesso e la diffusione laterale ad altre risorse di rete più sensibili.
Zero-trust per i lavoratori remoti.
Poiché sempre più dipendenti lavorano al di fuori dei perimetri della rete tradizionale, o per policy aziendale o per motivi legati alla pandemia, il modello ZTNA offre accesso sicuro ai dipendenti e limita la superficie di attacco garantendo che tutti i dipendenti (che usano una VPN o la Wi-Fi pubblica di un bar) si connettano in modo sicuro ai dati, i servizi e le risorse aziendali di cui hanno bisogno per svolgere il loro lavoro.
Principi fondamentali del modello zero-trust
Il principio fondamentale del modello zero-trust è "non fidarsi mai, verificare sempre". Nessun dispositivo o utente deve essere considerato affidabile, indipendentemente dalla posizione, dall'indirizzo IP o dal metodo di accesso alla rete. Ogni interazione sulla rete richiede sempre la verifica, ovunque si trovi l'origine. Inoltre, l'accesso alla rete deve essere limitato al segmento più piccolo possibile per raggiungere l'obiettivo desiderato, poiché la maggior parte delle reti si compone di zone interconnesse, tra cui infrastruttura on-premise, cloud, utenti remoti e mobili.
Per VMware, sicurezza zero-trust significa creare un'architettura di sicurezza moderna progettata per essere molto più solida e dinamica e creare fiducia su una base molto più profonda e completa.
Per realizzare questo approccio zero-trust più completo, VMware offre i 5 pilastri dell'architettura zero-trust.

Il principio fondamentale del modello zero-trust è "non fidarsi mai, verificare sempre". Nessun dispositivo o utente deve essere considerato affidabile, indipendentemente dalla posizione, dall'indirizzo IP o dal metodo di accesso alla rete. Ogni interazione sulla rete richiede sempre la verifica, ovunque si trovi l'origine. Inoltre, l'accesso alla rete deve essere limitato al segmento più piccolo possibile per raggiungere l'obiettivo desiderato, poiché la maggior parte delle reti si compone di zone interconnesse, tra cui infrastruttura on-premise, cloud, utenti remoti e mobili.
Per VMware, sicurezza zero-trust significa creare un'architettura di sicurezza moderna progettata per essere molto più solida e dinamica e creare fiducia su una base molto più profonda e completa.
Per realizzare questo approccio zero-trust più completo, VMware offre i 5 pilastri dell'architettura zero-trust.
1. Affidabilità dei dispositivi
L'implementazione di soluzioni quali gestione, inventario, compliance e autenticazione dei dispositivi consente alle organizzazioni di limitare notevolmente il rischio che un utente non autorizzato ottenga l'accesso a un dispositivo e lo utilizzi per scopi illeciti.
2. Affidabilità degli utenti
L'autenticazione con password, l'autenticazione multifattore, l'accesso condizionale e il punteggio dinamico sono tutti finalizzati a "dimostrare" che l'utente è effettivamente autorizzato e convalidato.
3. Affidabilità del trasporto/della sessione
I parametri di trasporto/sessione si basano sul principio del privilegio minimo di accesso alle risorse limitando i diritti di accesso agli utenti e applicando le autorizzazioni minime richieste per eseguire il lavoro specificato.
4. Affidabilità dell'applicazione
Il miglioramento dei parametri della fiducia delle applicazioni è reso possibile grazie a strumenti quali Single Sign-on (SSO), isolamento e accesso a qualsiasi dispositivo.
5. Affidabilità dei dati
L'affidabilità dei dati è l'ultimo pilastro del modello zero-trust di VMware. Le strategie per l'affidabilità dei dati includono la protezione dei dati inattivi tramite crittografia o immutabilità, integrità dei dati (con controllo frequente dell'integrità dei dati), DLP (prevenzione della perdita di dati) e classificazione dei dati.
Ciascuno di questi cinque pilastri del modello zero-trust è supportato da un layer dell'architettura di visibilità e analisi, nonché da automazione e orchestrazione.
- Analisi e automazione.
Questi cinque pilastri del modello zero-trust, uniti insieme, forniscono un approccio completo alla sicurezza che si presta all'analisi e all'automazione. Sovrapponendo le soluzioni di analisi e automazione a questo approccio basato su cinque pilastri, le organizzazioni possono ottenere informazioni approfondite sul livello di sicurezza dell'organizzazione.
La posizione dei registri, il mantenimento di un repository centrale per tutti i registri, le dashboard per il monitoraggio e una console centralizzata per la risoluzione dei problemi rendono possibili funzionalità di analisi e automazione reali basate sulle soluzioni che rappresentano i cinque pilastri del modello zero-trust. - Automazione e orchestrazione
L'implementazione di una policy zero-trust efficace richiede più processi e policy per realizzare questo ambiente più sicuro. L'automazione e l'orchestrazione rendono questo processo più realizzabile in quanto spostano i processi manuali ridondanti in un approccio automatizzato e orchestrato.
In questo modo, strategie quali il mantenimento di un motore di compliance sul dispositivo, le API per l'integrazione con programmi esterni e i workflow contestuali per la correzione automatica consentono complessivamente un approccio più automatizzato e sicuro al modello zero-trust.
Best practice per l'implementazione del modello zero-trust
Diversi strumenti e tecnologie contribuiscono alle best practice per il modello zero-trust. Ecco un elenco di quelli basilari per ottenere il successo:
- Non fidarti mai, autentica ogni cosa.
È necessario partire dal presupposto che tutti i dispositivi sono compromessi e non considerare mai attendibile alcun dispositivo che non sia stato verificato. Gli strumenti ZTI applicano i controlli delle identità agli endpoint per garantire la registrazione dei dispositivi prima di concedere l'accesso alle risorse aziendali. La registrazione dei dispositivi semplifica inoltre l'identificazione e la verifica di ogni dispositivo a cui è concesso l'accesso e garantisce che i dispositivi soddisfino i requisiti di sicurezza ZTNA. - Adotta la microsegmentazione della rete
Un'architettura di rete zero-trust riconosce l'accesso solo a piccoli segmenti della rete in un dato momento e solo agli utenti che confermano di essere autorizzati ad accedere a ciascun segmento di rete. L'autenticazione di utenti e dispositivi avviene a livello di microsegmento. La connessione a ciascun microsegmento viene riconosciuta sulla base della reale necessità di accedere alla risorsa in questione. Non vengono trasmesse informazioni sul DNS, indirizzi IP interni o porte visibili dell'infrastruttura di rete interna.
Per accedere a qualsiasi singolo segmento, gli utenti devono superare rigorose procedure di verifica dell'identità e del dispositivo. Ogni sessione deve essere autenticata, autorizzata e contabilizzata prima di poter stabilire una sessione di comunicazione.
Per ottenere un'identità zero-trust, le identità di rete devono essere basate su attributi logici, come l'autenticazione multifattore (MFA), un certificato TLS (Transport Layer Security), un servizio delle applicazioni o l'uso di un tag/un'etichetta logica.
- Limita l'accesso secondo il principio del privilegio minimo (PoLP)
Il principio PoLP limita le autorizzazioni e l'accesso al minimo indispensabile per eseguire un'attività specifica. Se un utente richiede solo l'accesso in lettura, non concedere l'accesso in lettura o esecuzione.
Il principio PoLP si applica in ugual misura a utenti e dispositivi, pertanto ai dispositivi IoT, alle applicazioni connesse e ai microservizi devono essere concessi solo i livelli di autorizzazione minimi richiesti per completare le transazioni.
- Distribuisci l'autenticazione multifattore (MFA)
L'autenticazione multifattore (MFA) è ormai molto diffusa sui siti web di banche e società finanziarie ed è una funzionalità perfetta anche in un ambiente zero-trust. Di norma, l'approccio MFA richiede che l'utente presenti almeno due elementi, tra cui: - Qualcosa di noto. Un elemento segreto come una password, un PIN o una frase che ha memorizzato
- Qualcosa che possiede. Un dispositivo o un token in possesso dell'utente, come uno smartphone o una smart card, che può generare o visualizzare un codice utilizzabile una sola volta da utilizzare insieme all'elemento "qualcosa di noto".
- Qualcosa di umano. Le informazioni biometriche possono includere le impronte digitali, la scansione del volto o la scansione della retina
L'autenticazione si verifica solo dopo che due (o più) fattori confermano la legittimità dell'utente.
Gestione di una rete zero-trust
Per mantenere una rete zero-trust, l'IT deve:
- Avere un quadro chiaro di tutti gli utenti e i dispositivi che hanno accesso alla rete e dei privilegi di accesso di cui hanno bisogno per svolgere il loro lavoro.
- Garantire che le policy di sicurezza della rete siano aggiornate e testarne periodicamente l'efficacia per assicurarsi che venga rilevata ogni vulnerabilità.
- Continuare il monitoraggio della compliance, incluso il monitoraggio costante del traffico di rete per rilevare comportamenti insoliti o sospetti.
- Avere visibilità, a livello di flusso di traffico e di processo, e contesto dei dati per consentire una migliore mappatura del normale flusso di traffico in modo da individuare meglio i modelli di comunicazione irregolari.
Con VMware Service-defined Firewall, le aziende ottengono una visibilità approfondita e controlli delle policy completi da un unico punto di monitoraggio.
Per un'implementazione completa di un'architettura di rete zero-trust, VMware offre VMware Service-defined Firewall, un firewall interno distribuito e scalabile orizzontalmente, basato su VMware NSX, per proteggere il traffico est-ovest negli ambienti multi-cloud.
Soluzioni e prodotti correlati
Workspace ONE
Piattaforma per il Digital Workspace che supporta il modello zero-trust.
VMware Security
Implementa l'approccio zero-trust con un minor numero di strumenti e silos e un livello superiore di contesto e sicurezza.