Cosa si intende per zero-trust?


Zero-trust è il nome di un approccio alla sicurezza IT che presuppone l'assenza di un perimetro di rete affidabile e in base al quale ogni transazione di rete deve essere autenticata prima che possa concretizzarsi.

Il modello zero-trust si basa sul principio “non fidarsi mai, verificare sempre” e fa affidamento su altre metodologie di sicurezza della rete, quali la segmentazione della rete e controlli di accesso rigorosi. Una rete zero-trust definisce una “superficie protetta” che include dati, risorse, applicazioni e servizi critici, a volte definiti DAAS. La superficie protetta è di solito notevolmente più piccola dell'intera superficie di attacco, poiché sono incluse solo le risorse critiche.

La sicurezza zero-trust ha sostituito i vecchi presupposti secondo cui le risorse all'interno del perimetro della rete aziendale devono essere ritenute affidabili e considera la fiducia come una vulnerabilità, dal momento che gli utenti di una rete “affidabile” potevano spostarsi all'interno della rete o causare l'esfiltrazione di tutti i dati ai quali avevano legittimamente accesso.

Abilitazione della sicurezza zero-trust con VMware Workspace ONE

Scopri cos'è il modello zero-trust e perché è un elemento importante del Digital Workspace moderno

Scarica ora 

In un'architettura zero-trust, non viene effettuato alcun tentativo di creare una rete affidabile. Invece, il concetto di fiducia viene completamente eliminato. Una volta determinata la superficie protetta, il modo in cui il traffico di rete attraversa la superficie, sapere quali utenti stanno accedendo alle risorse protette, catalogare le applicazioni utilizzate e i metodi di connettività diventano i cardini della creazione e dell'applicazione di policy di accesso sicure per i dati protetti. Dopo aver compreso queste dipendenze è possibile implementare i controlli in prossimità della superficie protetta per creare un microperimetro, in genere utilizzando un firewall di nuova generazione (NGFW), chiamato gateway di segmentazione, che consente solo il traffico noto proveniente da utenti e applicazioni legittimi. Il NGFW offre visibilità sul traffico e applica il controllo dell'accesso basato sul metodo Kipling, definendo la policy di accesso in base a chi, cosa, quando, dove, perché e come. Ciò consente di determinare il traffico che può attraversare il microperimetro, impedendo l'accesso a utenti e applicazioni non autorizzati e mantenendo i dati sensibili all’interno del microperimetro stesso.

Poiché la forza lavoro è geograficamente dispersa e remota, il modello zero-trust non dipende da una particolare posizione. Le risorse e gli utenti possono risiedere ovunque: on-premise, in uno o più cloud o sull’edge, a casa dei dipendenti o come dispositivi IoT.

Chi ha creato il metodo zero-trust?

Il modello zero-trust è stato ideato da John Kindervag, VP e principale analista di Forrester Research. Nel 2010, ha presentato il modello per il concept quando ha realizzato che i modelli di sicurezza esistenti si basavano sul presupposto obsoleto che tutto all'interno della rete aziendale fosse affidabile. L'accettazione del modello zero-trust ha conosciuto un'accelerazione nel 2013, quando Google ha annunciato l'implementazione di una policy di sicurezza zero-trust nella propria rete. Nel 2019, Gartner aveva indicato l'architettura zero-trust come componente fondamentale delle soluzioni edge per l'accesso sicuro ai servizi.

Come si ottiene un‘architettura zero-trust?

Sebbene sia spesso percepito come complesso e costoso da realizzare, il modello zero-trust utilizza l'architettura di rete esistente e non richiede upgrade rilevanti. Non esistono prodotti intrinsecamente zero-trust, ma ci sono prodotti compatibili con un ambiente e un'architettura zero-trust, e prodotti che non lo sono.

Un'architettura zero-trust può essere semplice da implementare e gestire utilizzando la metodologia in cinque fasi descritta da Forrester nel 2010.

  1. Identificazione della superficie protetta, inclusi dati sensibili e applicazioni. Forrester consiglia un semplice modello a tre classi che utilizza categorie di pubblico, interno e riservato. I dati che richiedono protezione possono quindi essere segmentati in microperimetri, che possono essere collegati tra loro per creare una rete zero-trust più ampia.
  2. Mappaggio dei flussi delle transazioni di tutti i dati sensibili per scoprire come i dati si spostano tra persone, applicazioni e connessioni esterne verso partner commerciali e clienti. Quindi, le dipendenze degli oggetti di rete e di sistema possono essere esposte e protette. In questo modo è possibile ottenere ottimizzazioni del flusso di dati in grado di migliorare le prestazioni e la sicurezza complessive.
  3. Definizione di un'architettura zero-trust per ogni microperimetro in base al flusso dei dati e delle transazioni all'interno dell'azienda (e dei partner esterni). Questo obiettivo può essere raggiunto con reti Software-Defined (SDN) e protocolli di sicurezza che utilizzano NGFW fisici o virtuali.
  4. Creazione di una policy zero-trust una volta completata la progettazione della rete. Molte aziende utilizzano il metodo Kipling, che prende in esame chi, cosa, quando, dove, perché e come per le policy e la rete. Ciò rende possibile l’applicazione di una policy granulare layer 7, in modo che solo gli utenti o le applicazioni noti e autorizzati possano accedere alla superficie protetta. Il presupposto su cui si basa questa policy è che tutti i dispositivi personali, di proprietà dell'azienda o BYOD, non siano sicuri.
  5. Automazione, monitoraggio e manutenzione per determinare la direzione del traffico anomalo mediante il monitoraggio dell'attività circostante. Capire dove si verifica l'attività anomala e monitorare tutte le attività circostanti. Automatizzare l'ispezione e l'analisi del traffico dei registri in modo che i dati possano fluire senza influire sulle operation.

Quali sono i principi fondamentali del metodo zero-trust?

“Non fidarsi mai, verificare sempre” Il principio fondamentale di zero-trust è eliminare la convinzione obsoleta che qualsiasi elemento all'interno della rete sia sicuro. Non esiste più un perimetro sicuro, a causa dei cambiamenti nella natura della forza lavoro, dell'adozione di applicazioni basate su microservizi che possono avere componenti praticamente ovunque e della natura sempre più collaborativa dei processi aziendali. I dipendenti remoti non sono più protetti dal firewall, nemmeno per i dipendenti connessi tramite VPN. E non esistono dispositivi sicuri. Nessuno smartphone, nessun desktop, punto.

Zero-trust non è una tecnologia o un prodotto. Si tratta di un modo per proteggere le risorse business critical da attacchi indiscreti e attacchi malware. Zero-trust è abilitato da prodotti come NGFW, autenticazione multifattore, dai principi di microsegmentazione e del privilegio minimo.

Non esiste un approccio o una tecnologia unico per lo zero-trust. L'architettura dipenderà dalle dimensioni della superficie protetta e dalla microsegmentazione risultante, e gli architetti devono considerare l'impatto che le policy zero-trust avranno sull'esperienza d'uso per le applicazioni, i database e le altre risorse interessate.

L’implementazione del metodo zero-trust potrebbe richiedere alle aziende di ripensare il modo in cui proteggere ciascuna risorsa, dal momento che la sua applicazione passa in modo efficace da quello che era il perimetro di rete ai singoli sistemi e applicazioni nella superficie protetta. Anziché determinare da dove proviene la richiesta e se la rete è sicura, l’approccio zero-trust prevede l'autenticazione di ogni singolo utente e dispositivo, per verificare che siano e chi e cosa sostengono di essere. Ciò dovrà includere la possibilità di assegnare l'attendibilità a un dispositivo in base alle altre autenticazioni fornite, ad esempio in modo che uno smartphone “noto” non abbia bisogno di un token se vengono forniti l'ID utente e la password corretti.

Il modello zero-trust può rappresentare una sfida, in quanto limita l'accesso e può creare problemi a chi ha avuto accesso occasionale ad applicazioni che non erano necessarie per svolgere le proprie mansioni. Un'istruzione e una formazione adeguate relativamente alle esigenze e ai vantaggi di una rete zero-trust dovrebbero svolgere un ruolo importante nella distribuzione iniziale e nell'onboarding di nuovi utenti.

Qual è il ruolo dello zero-trust nella sicurezza della forza lavoro remota?

La pandemia globale di coronavirus ha aumentato notevolmente il numero di dipendenti che lavorano da casa e molti analisti ritengono che, anche una volta superata la minaccia, molte organizzazioni continueranno a promuovere il lavoro da casa (WFH) per i dipendenti che non devono essere fisicamente presenti per svolgere il proprio lavoro.

Con l'aumento del numero di utenti che accedono ai sistemi da remoto, è probabile che aumentino anche gli attacchi informatici ai lavoratori e ai dispositivi remoti e attraverso i lavoratori remoti ai sistemi aziendali.

Di conseguenza, le reti aziendali sono sempre più esposte al rischio di crimini informatici e ransomware a causa della forza lavoro in gran parte remota.

Considerato il numero crescente di dipendenti che lavorano da casa, è probabile che gli attacchi ai lavoratori remoti e attraverso i lavoratori remoti continuino ad aumentare. I cybercriminali sono pronti a sfruttare la più ampia base di lavoro dagli obiettivi domestici, il che espone i dati e le reti aziendali a un livello di rischio ancora più elevato del normale. Molte aziende hanno adottato o adotteranno un modello di sicurezza zero-trust, il cui scopo è l'autenticazione di ogni utente (e dei dispositivi utilizzati per l'accesso), riducendo al contempo le autorizzazioni per ciascun utente al minimo indispensabile per portare a termine la transazione aziendale.

Ciò riduce l'onere per i dipendenti per gran parte dello stack di sicurezza, poiché il modello zero-trust presuppone che i dipendenti siano intrinsecamente non sicuri fino a prova contraria. Anche le aziende più piccole possono iniziare ad adottare policy di sicurezza zero-trust, ad esempio insistendo sull'autenticazione multifattore per ogni utente, interno o esterno.

Molte aziende che hanno difficoltà con la crescita della forza lavoro remota adottano questa strategia mediante l'uso di un front-end basato su web attraverso il quale deve passare tutto l'accesso alla superficie protetta, indipendentemente dall’origine. Un gateway di questo tipo potrebbe eseguire le attività di autenticazione e persino verificare che ai dispositivi e ai sistemi operativi siano state applicate le patch di sicurezza più recenti prima di concedere l'accesso.

Poiché i dipendenti WFH in genere utilizzano due o più dispositivi per svolgere le loro funzioni, è estremamente importante che la sicurezza zero-trust sia completamente indipendente dai dispositivi e dalla rete. Dal momento che il lavoro da remoto è destinato a durare, la capacità del modello zero-trust di abilitare connessioni sicure su dispositivi nuovi e sconosciuti continuerà a essere un fattore determinante per la sua continua crescita.

Risorse, soluzioni e prodotti VMware per la sicurezza zero-trust

VMware Horizon 7

VMware Horizon® 7 è una soluzione che semplifica la gestione e la distribuzione di desktop e app virtuali on-premise, sia nel cloud che in configurazioni ibride o multi-cloud tramite un'unica piattaforma per gli utenti finali.

Un nuovo approccio alla sicurezza e al networking aziendali

Fai il passo successivo verso la sicurezza e il networking aziendali. Connetti ogni elemento del tuo ambiente distribuito mediante un layer software che si estende dal data center al cloud, fino all'edge

Sicurezza zero-trust VMware

VMware Workspace ONE coniuga il controllo di accesso condizionale zero-trust con una gestione moderna leader del settore per consentire all'IT di proteggere il proprio Digital Workspace di utenti, app ed endpoint.

Microsegmentazione con VMware NSX

Ottieni la sicurezza zero-trust per le applicazioni in ambienti private cloud e public cloud bloccando gli spostamenti laterali con le funzionalità di microsegmentazione di VMware NSX.

Un firewall interno che riduce la superficie di attacco

VMware Service-defined Firewall è l'unico firewall interno progettato appositamente per proteggere sia il traffico est-ovest sia i carichi di lavoro negli ambienti multi-cloud.

Soluzioni e tecnologia per il lavoro da remoto

Supporto della forza lavoro remota con la tecnologia e le soluzioni VMware per il lavoro a distanza