We couldn't find a match for given <KEYWORD>, please try again.

Cosa si intende per zero-trust?

Zero-trust è il nome di un approccio alla sicurezza IT che presuppone l'assenza di un perimetro di rete attendibile e in base al quale ogni transazione di rete deve essere autenticata prima che possa concretizzarsi.

Il modello zero-trust si basa sul principio “non fidarsi mai, verificare sempre” e fa affidamento su altre metodologie di sicurezza della rete, quali la segmentazione della rete e controlli di accesso rigorosi. Una rete zero-trust definisce una "superficie protetta" che include dati, risorse, applicazioni e servizi critici, a volte definiti come DAAS. La superficie protetta è di solito notevolmente più piccola dell'intera superficie di attacco, poiché sono incluse solo le risorse critiche.

La sicurezza zero-trust ha sostituito i vecchi presupposti secondo cui le risorse all'interno del perimetro della rete aziendale devono essere ritenute attendibili e considera la fiducia come una vulnerabilità, dal momento che gli utenti di una rete "attendibile" potevano spostarsi all'interno della rete o causare l'esfiltrazione di tutti i dati ai quali avevano legittimamente accesso.

In un'architettura zero-trust, non viene effettuato alcun tentativo di creare una rete attendibile. Invece, il concetto di fiducia viene completamente eliminato. Una volta determinata la superficie protetta, il modo in cui il traffico di rete attraversa la superficie, sapere quali utenti stanno accedendo alle risorse protette, catalogare le applicazioni utilizzate e i metodi di connettività diventano i cardini della creazione e dell'applicazione di policy di accesso sicure per i dati protetti. Dopo aver compreso queste dipendenze è possibile implementare i controlli in prossimità della superficie protetta per creare un microperimetro, in genere utilizzando un firewall di nuova generazione (NGFW), chiamato gateway di segmentazione, che consente solo il traffico noto proveniente da utenti e applicazioni legittimi. Il NGFW offre visibilità sul traffico e applica il controllo dell'accesso basato sul metodo Kipling, definendo la policy di accesso in base a chi, cosa, quando, dove, perché e come. Ciò aiuta a determinare quale traffico può passare attraverso il microperimetro, impedendo l'accesso a utenti e applicazioni non autorizzati e mantenendo all'interno i dati sensibili.

Poiché la forza lavoro è distribuita e remota, il modello zero-trust non dipende da alcuna posizione specifica. Le risorse e gli utenti possono risiedere ovunque: on-premise, in uno o più cloud o nell'edge, nelle case dei dipendenti come su dispositivi IoT.

Come adottare l'approccio zero-trust

Semplifica il percorso verso l'approccio zero-trust

Chi ha creato il metodo zero-trust?

Il modello zero-trust è stato ideato da John Kindervag, VP e principale analista di Forrester Research. Nel 2010, ha presentato il modello per il concept quando ha realizzato che i modelli di sicurezza esistenti si basavano sul presupposto obsoleto che tutto all'interno della rete aziendale fosse attendibile. L'accettazione del modello zero-trust ha conosciuto un'accelerazione nel 2013, quando Google ha annunciato l'implementazione di una policy di sicurezza zero-trust nella propria rete. Nel 2019, Gartner aveva indicato l'architettura zero-trust come componente fondamentale delle soluzioni edge per l'accesso sicuro ai servizi.

Come si ottiene un‘architettura zero-trust?

Nonostante sia spesso percepito come complesso e costoso da realizzare, il modello zero-trust utilizza l'architettura di rete esistente e non richiede upgrade rilevanti. Non esistono prodotti intrinsecamente zero-trust, ma ci sono prodotti compatibili con un ambiente e un'architettura zero-trust, e prodotti che non lo sono.

Un'architettura zero-trust può essere semplice da implementare e gestire utilizzando la metodologia in cinque fasi descritta da Forrester nel 2010.

Identificazione della superficie protetta, inclusi dati sensibili e applicazioni. Forrester consiglia un semplice modello a tre classi che utilizza categorie di pubblico, interno e riservato. I dati che richiedono protezione possono quindi essere segmentati in microperimetri, che possono essere collegati tra loro per creare una rete zero-trust più ampia.

Mappatura dei flussi delle transazioni di tutti i dati sensibili per scoprire come i dati si spostano tra persone, applicazioni e connessioni esterne verso partner commerciali e clienti. Quindi, le dipendenze degli oggetti di rete e di sistema possono essere esposte e protette. In questo modo è possibile ottenere ottimizzazioni del flusso di dati in grado di migliorare le prestazioni e la sicurezza complessive.

Definizione di un'architettura zero-trust per ogni microperimetro in base al flusso dei dati e delle transazioni all'interno dell'azienda (e dei partner esterni). Questo obiettivo può essere raggiunto con reti Software-Defined (SDN) e protocolli di sicurezza che utilizzano NGFW fisici o virtuali.

Creazione di una policy zero-trust una volta completata la progettazione della rete. Molte aziende utilizzano il metodo Kipling, che prende in esame chi, cosa, quando, dove, perché e come per le policy e la rete. Ciò rende possibile l’applicazione di una policy granulare layer 7, in modo che solo gli utenti o le applicazioni noti e autorizzati possano accedere alla superficie protetta. Il presupposto su cui si basa questa policy è che tutti i dispositivi personali, di proprietà dell'azienda o BYOD, non siano sicuri.

Automazione, monitoraggio e manutenzione per determinare la direzione del traffico anomalo mediante il monitoraggio dell'attività circostante. Capire dove si verifica l'attività anomala e monitorare tutte le attività circostanti. Automatizzare l'ispezione e l'analisi del traffico dei registri in modo che i dati possano fluire senza influire sulle operation.

Quali sono i principi fondamentali del metodo zero-trust?

"Non fidarsi mai, verificare sempre". Il principio fondamentale di zero-trust è eliminare la convinzione obsoleta che qualsiasi elemento all'interno della rete sia sicuro. Non esiste più un perimetro sicuro, a causa dei cambiamenti nella natura della forza lavoro, dell'adozione di applicazioni basate su microservizi che possono avere componenti praticamente ovunque e della natura sempre più collaborativa dei processi aziendali. I dipendenti remoti non sono più protetti dal firewall, nemmeno per i dipendenti connessi tramite VPN. E non esistono dispositivi sicuri. Nessuno smartphone, nessun desktop, punto.

Lo zero-trust non è una tecnologia o un prodotto. Si tratta di un modo per proteggere le risorse business critical da attacchi indiscreti e attacchi malware. Zero-trust è abilitato da prodotti come NGFW, autenticazione multifattore, dai principi di microsegmentazione e del privilegio minimo.

Non esiste un approccio o una tecnologia unica per lo zero-trust. L'architettura dipenderà dalle dimensioni della superficie protetta e dalla microsegmentazione risultante, e gli architetti devono considerare l'impatto che le policy zero-trust avranno sulla User Experience per le applicazioni, i database e le altre risorse interessate.

L’implementazione del metodo zero-trust potrebbe richiedere alle aziende di ripensare il modo in cui proteggere ciascuna risorsa, dal momento che la sua applicazione passa in modo efficace da quello che era il perimetro di rete ai singoli sistemi e applicazioni nella superficie protetta. Anziché determinare da dove proviene la richiesta e se la rete è sicura, l’approccio zero-trust prevede l'autenticazione di ogni singolo utente e dispositivo, per verificare che siano e chi e cosa sostengono di essere. Ciò dovrà includere la possibilità di assegnare l'attendibilità a un dispositivo in base alle altre autenticazioni fornite, ad esempio in modo che uno smartphone "noto" non abbia bisogno di un token se vengono forniti l'ID utente e la password corretti.

Il modello zero-trust può rappresentare una sfida, in quanto limita l'accesso e può creare problemi a chi ha avuto accesso occasionale ad applicazioni che non erano necessarie per svolgere le proprie mansioni. Un'istruzione e una formazione adeguate relativamente alle esigenze e ai vantaggi di una rete zero-trust dovrebbero svolgere un ruolo importante nella distribuzione iniziale e nell'onboarding di nuovi utenti.

Qual è il ruolo dello zero-trust nella sicurezza della forza lavoro remota?

La pandemia globale di coronavirus ha aumentato notevolmente il numero di dipendenti che lavorano da casa e molti analisti ritengono che, anche una volta superata la minaccia, molte organizzazioni continueranno a promuovere il lavoro da casa (WFH) per i dipendenti che non devono essere fisicamente presenti per svolgere il proprio lavoro.

Con l'aumento del numero di utenti che accedono ai sistemi da remoto, è probabile che aumentino anche gli attacchi informatici ai lavoratori e ai dispositivi remoti e attraverso i lavoratori remoti ai sistemi aziendali.

Di conseguenza, le reti aziendali sono sempre più esposte al rischio di crimini informatici e ransomware a causa della forza lavoro in gran parte remota.

Considerato il numero crescente di dipendenti che lavorano da casa, è probabile che gli attacchi ai lavoratori remoti e attraverso i lavoratori remoti continuino ad aumentare. I criminali informatici sono pronti a sfruttare la più ampia base di lavoro dagli obiettivi domestici, il che espone i dati e le reti aziendali a un livello di rischio ancora più elevato del normale. Molte aziende hanno adottato o adotteranno un modello di sicurezza zero-trust, il cui scopo è l'autenticazione di ogni utente (e dei dispositivi utilizzati per l'accesso), riducendo al contempo le autorizzazioni per ciascun utente al minimo indispensabile per portare a termine la transazione aziendale.

Ciò riduce l'onere per i dipendenti per gran parte dello stack di sicurezza, poiché il modello zero-trust presuppone che i dipendenti siano intrinsecamente non sicuri fino a prova contraria. Anche le aziende più piccole possono iniziare ad adottare policy di sicurezza zero-trust, ad esempio insistendo sull'autenticazione multifattore per ogni utente, interno o esterno.

Molte aziende che hanno difficoltà con la crescita della forza lavoro remota adottano questa strategia mediante l'uso di un front-end basato su web attraverso il quale deve passare tutto l'accesso alla superficie protetta, indipendentemente dall’origine. Un gateway di questo tipo potrebbe eseguire le attività di autenticazione e persino verificare che ai dispositivi e ai sistemi operativi siano state applicate le patch di sicurezza più recenti prima di concedere l'accesso.

Poiché i dipendenti WFH in genere utilizzano due o più dispositivi per svolgere le loro funzioni, è estremamente importante che la sicurezza zero-trust sia completamente indipendente dai dispositivi e dalla rete. Dal momento che il lavoro da remoto è destinato a durare, la capacità del modello zero-trust di abilitare connessioni sicure su dispositivi nuovi e sconosciuti continuerà a essere un fattore determinante per la sua continua crescita.

Soluzioni e prodotti correlati

Microsegmentazione

Definisci e applica le policy di sicurezza della rete negli ambienti cloud.

Workspace ONE

Piattaforma per il Digital Workspace che supporta il modello zero-trust.

VMware Security

Implementa l'approccio zero-trust con un minor numero di strumenti e silos e un livello superiore di contesto e sicurezza.