Zero Trust: cos’è e come migliora la sicurezza informatica

Scritto da Iolanda Fiorenza

Gen 22, 2023

Gennaio 22, 2023

Cosa si intende per zero trust?

Cosa significa approccio zero trust? Il termine “zero trust” si riferisce al modello di sicurezza che non ha fiducia nell’autenticità degli utenti, dei dispositivi o delle reti, fino a quando non sono stati verificati. Nessuno può essere automaticamente considerato affidabile o attendibile, anche se possiede le credenziali di accesso corrette, e questo vale in riferimento a persone, dispositivi e anche servizi. Si tratta di un approccio proattivo alla sicurezza che mira ad evitare le minacce interne ed esterne. Di fatto, gli utenti devono utilizzare metodi di autenticazione multifattoriale prima di accedere a dati sensibili, per garantire la sicurezza delle informazioni.

Questo presuppone il fatto che anche se un utente ha accesso a una rete, questo non implica che abbia automaticamente accesso a tutte le risorse della rete: ad ogni tentativo di accesso viene assegnato un livello di rischio e l’utente deve dimostrare la propria identità ed autenticità prima di poter accedere alle risorse. Questo processo può essere realizzato tramite l’autenticazione a più fattori, la segmentazione della rete, il controllo degli accessi basato su regole o l’analisi dei comportamenti degli utenti.

Dunque, è necessario validare le richieste di accesso e prendere misure preventive per assicurarsi che gli utenti non abbiano accesso a risorse che non sono autorizzate ad accedervi. Inoltre, il processo di autorizzazione deve essere continuamente monitorato in modo da prevenire eventuali violazioni della sicurezza. Questo modello fornisce un livello maggiore di protezione dalle minacce informatiche, poiché limita l’accesso solo alle persone ed ai dispositivi autorizzati.

Lo zero trust model, inoltre, richiede l’utilizzo di tecnologie avanzate come il rilevamento del comportamento anomalo e la rilevazione degli incidenti per identificare precocemente minacce e prevenire eventuali violazioni della sicurezza. Tramite questo paradigma, le organizzazioni possono proteggere meglio i propri dati dalle minacce interne ed esterne, garantendo un elevato livello di sicurezza e privacy.

Capire cos’è lo zero trust è più facile se si pensa che il suo scopo principale è quello di evitare le minacce alla sicurezza informatica riducendo al minimo la superficie di attacco, garantendo la massima protezione possibile dalle intrusioni esterne non autorizzate.

I metodi di sicurezza zero-trust hanno dunque sostituito i vecchi paradigmi che considerano affidabili quelle risorse che si trovano all’interno del perimetro della rete aziendale, considerando la fiducia stessa come elemento di vulnerabilità, poiché in genere gli utenti di una rete affidabile potevano spostarsi all’interno della rete, col rischio di causare fuori uscita dei dati cui avevano legittimo accesso.

 

Chi ha creato il metodo zero-trust?

John Kindervag, VP e analista di Forrest Research è colui che ha creato il modello zero-trust. Considerando come obsoleto l’assunto in base al quale la rete aziendale è sempre affidabile, nel 2012 ha realizzato e presentato questo concept. Lo zero trust model ha visto una maggiore adozione quando Google ha annunciato nel 2013 l’implementazione di una policy di sicurezza zero-trust nella propria infrastruttura.

A supporto della diffusione di questo modello, Gartner nel 2019 ha indicato l’architettura zero-trust come elemento imprescindibile delle soluzioni edge per l’accesso sicuro ai servizi.

 

Come funziona il modello zero trust?

Innanzitutto è importante sottolineare che la zero trust architecture si differenzia dalle tecnologie di sicurezza tradizionali, in cui l’accesso a una rete viene concesso o negato in base al luogo da cui proviene la richiesta. Zero Trust utilizza l’autenticazione a più fattori, la crittografia e altri metodi di controllo per verificare l’identità degli utenti, le credenziali e il contenuto che transita all’interno della rete.

Una rete zero-trust delimita una sorta di “superficie protetta” al cui interno sono racchiusi dati, risorse, applicazioni e servizi critici, a volte definiti DAAS. Questa superficie, di solito, ha dimensioni ridotte rispetto all’intera superficie di attacco, poiché sono incluse solo le risorse critiche.

I principi di Zero Trust, dunque, si basano sulla realizzazione di “muri” digitali attorno ad aree critiche della rete, in modo che solo le persone autorizzate possano accedervi.

In un’architettura zero-trust, il concetto di fiducia viene totalmente ribaltato, di fatto non si tenta di creare una rete affidabile. Al contrario, una volta definita la superficie protetta, la creazione e l’applicazione di policy di accesso sicure per i dati protetti hanno come fulcro il modo in cui il traffico di rete attraversa la superficie, il numero e l’identità di utenti che stanno accedendo alle risorse protette, il catalogo delle applicazioni adottate e i metodi di connettività.

Comprese queste dipendenze è possibile implementare i controlli in prossimità della superficie protetta per creare un microperimetro, in genere utilizzando un firewall di nuova generazione (NGFW), chiamato gateway di segmentazione, che accetta solamente il traffico noto che proviene da utenti e applicazioni verificate e legittimate. Il NGFW permette di avere una visione orizzontale del traffico e applica il controllo dell’accesso adottando il metodo Kipling, che determina la policy di accesso in base a chi, cosa, quando, dove, perché e come. Questo meccanismo consente di selezionare e delimitare il traffico che ha il permesso di attraversare la rete, bloccando l’accesso a utenti e applicazioni non autorizzati e mantenendo i dati sensibili all’interno del microperimetro stesso.

 

Quali sono i principi fondamentali del metodo zero trust?

Non fidarsi mai, verificare sempre”: questo è il principio fondamentale di zero-trust. A seguito delle nuove modalità adottate dalla forza lavoro, del ricorso ad applicazioni che si basano su microservizi che hanno componenti ovunque e a causa del carattere sempre più partecipativo dei processi aziendali, non esiste più un perimetro sicuro. Di fatto, i dipendenti che lavorano in smart working  e che si connettono tramite VPN non sono più protetti dal firewall, stesso discorso vale per i dispositivi, smartphone, desktop, ecc.

Quando si parla di zero-trust non si intende una tecnologia o un prodotto, ma ci si riferisce ad una modalità di protezione da attacchi informatici e malware delle risorse business critical. In effetti, non esiste un approccio o una tecnologia unica per applicare il paradigma zero-trust: l’architettura si progetta in base alle dimensioni della superficie protetta e alla microsegmentazione risultante. Nella fase di progettazione bisogna anche considerare l’impatto che le policy zero-trust avranno sull’esperienza d’uso per le applicazioni, i database e le altre risorse interessate.

Pensare di adottare un modello zero-trust implica la necessità di ripensare il modo in cui una risorsa viene protetta, poiché si passerebbe dal proteggere quello che era il perimetro di rete ai singoli sistemi e applicazioni della superficie protetta. Con questo approccio, dunque, non viene più determinato il luogo di provenienza della richiesta ne il livello di sicurezza della rete, bensì l’autenticazione di ogni utente e dispositivo, al fine di verificare chi siano, che cosa siano e cosa sostengono di essere. In questo modo è anche possibile assegnare un grado di attendibilità a un dispositivo in conseguenza delle altre autenticazioni fornite, ad esempio, uno smartphone noto, nel senso di “già verificato”, se fornisce ID e password corrette, può non ricevere la richiesta di un token di accesso.

Decidere di implementare l‘architettura zero-trust può costituire una sfida per un’azienda, poiché potrebbe limitare gli accessi alle risorse e causare problemi a colori che accedono occasionalmente alle risorse, impedendo lo svolgimento delle mansioni. Ecco perché sono necessari formazione adeguata ma soprattutto un’istruzione relativa ai reali vantaggi di una rete zero-trust rispetto alle esigenze di un’organizzazione.

 

Come implementare zero trust?

Mettere in pratica un modello di sicurezza di rete basato sull’architettura zero trust può aiutare le organizzazioni a proteggersi da minacce informatiche sempre più sofisticate, aumentando considerevolmente la Cybersecurity awareness aziendale.

Per implementare un sistema di sicurezza zero trust, è necessario definire le politiche di accesso alla rete. Tali linee guida devono comprendere le regole relative alla postura Zero Trust e chi è autorizzato ad accedere a quali risorse. Per garantire che l’accesso sia conforme alle policy, è necessario aggiornare frequentemente le tecnologie di autenticazione e controllo degli accessi. Questo processo dovrebbe comprendere la pianificazione periodica degli audit e la creazione di report sull’utilizzo della rete.

Successivamente, è necessario che le organizzazioni creino un ambiente in cui il traffico tra i dispositivi possa essere monitorato in modo da identificare i comportamenti anomali. Le soluzioni di rilevamento delle minacce possono anche essere utilizzate per individuare potenziali vulnerabilità e prevenire attacchi mirati.

Inoltre, è importante che tutti i dispositivi connessi alla rete utilizzino le migliori pratiche di sicurezza, ad esempio la crittografia dei dati e l’aggiornamento costante del software. Ciò consentirà alle organizzazioni di ridurre al minimo gli elementi danneggiati da malware o attacchi hacker.

 

Cosa comporta il modello zero trust?

L’approccio Zero Trust prevede una rigorosa verifica di autenticazione per l’accesso a qualsiasi risorsa, anche se questa risiede all’interno della rete dell’organizzazione. Ciò significa che tutti gli utenti, indipendentemente dalla loro posizione geografica e dal dispositivo utilizzato, devono essere autenticati prima di poter accedere a qualsiasi risorsa.

Inoltre, le politiche di controllo degli accessi devono essere implementate a più livelli attraverso la crittografia dei dati, la rilevazione delle minacce e un sistema di monitoraggio in tempo reale. Un approccio Zero Trust presuppone anche che ogni utente sia verificato e autorizzato in modo individuale, senza fiducia implicita nell’identità o nell’autorizzazione dell’utente.

Questo tipo di approccio consente alle organizzazioni di ridurre il rischio di violazioni, poiché le reti possono essere costruite sulla base di un modello “non-trusting” e non sulla presunzione che tutti gli utenti e le risorse siano già autorizzati. Inoltre, consente alle organizzazioni di adottare un modello più dinamico ed efficiente per la gestione degli accessi aziendali che prevede l’applicazione delle regole solo quando è necessario.

Alla base della sicurezza Zero Trust ci sono le identità, umane e non umane. Queste necessitano di un’autorizzazione avanzata poiché si connettono da endpoint personali e aziendali attraverso dispositivi verificati, richiedendo quindi l’accesso basato su criteri complessi fondati sui principi Zero Trust di verifica trasparente, accesso con privilegi minimi e ipotesi di violazione.

Come applicazione di criteri unificati, i criteri Zero Trust intercettano la richiesta e verificano in modo esplicito i segnali degli elementi fondamentali: il ruolo dell’utente, la posizione, la conformità del dispositivo, la riservatezza dei dati, la riservatezza dell’applicazione e molto altro. Oltre ai dati telemetrici e alle informazioni sullo stato, la valutazione dei rischi dalla protezione dalle minacce fa sì che il motore dei criteri risponda automaticamente alle minacce in tempo reale. I criteri si applicano al momento dell’accesso e vengono valutati continuamente durante la sessione.

Questi criteri vengono ulteriormente rafforzati dall’ottimizzazione dei criteri. Governance e conformità sono le caratteristiche principali per un’implementazione efficace di Zero Trust. Al fine della misurazione dei dati telemetrici nei servizi e nei sistemi, la valutazione della postura di sicurezza e l’ottimizzazione della produttività sono fondamentali.

I dati telemetrici e analitici potenziano il sistema di protezione dalle minacce. , poiché grazie a questi dati, che vengono letti e interpretati dall’intelligence, si ottengono le valutazioni sui rischi delle minacce, necessarie per capire quali strategie adottare. Poiché gli attacchi si realizzano alla velocità del cloud, anche i meccanismi di protezione devono reagire alla velocità del cloud, cosa che gli esseri umani non sono in grado di fare. In quest’ottica, la valutazione dei rischi fa sì che il motore dei criteri offra una protezione dalle minacce automatizzata in tempo reale e, laddove occorra, un’analisi manuale aggiuntiva.

La segmentazione e il filtro del traffico si applicano alla valutazione e all’applicazione dei criteri Zero Trust prima che venga consentito l’accesso a qualsiasi rete pubblica o privata. Bisogna implementare la classificazione, l’etichettatura e la crittografia dei dati a e-mail, documenti e dati strutturati. L’accesso alle app deve essere adattivo, che si tratti di SaaS o ambienti locali. Il controllo di runtime è applicato all’infrastruttura, con servizi serverless, contenitori, IaaS, PaaS e siti interni, con JIT (Just-in-time) e controlli della versione attivati.

 

Come si ottiene un’architettura zero trust?

Sebbene sia spesso percepito come complicato da realizzare e oneroso dal punto di vista dei costi, il modello zero-trust utilizza l’architettura di rete esistente e non richiede considerevoli upgrade. Non esistono prodotti intrinsecamente zero-trust, ma prodotti compatibili con un ambiente e un’architettura zero-trust,.

Nel 2012 Forrester ha descritto un processo in 5 fasi per l’implementazione dell’architettura zero-trust, le descriviamo di seguito.

  1. Delimitare la superficie protetta, inclusi dati sensibili e applicazioni. Si consiglia un modello a tre classi che utilizza categorie di pubblico, interno e riservato. Quindi, i dati che necessitano di protezione possono essere segmentati in microperimetri, a loro volta collegati tra loro per creare una rete zero-trust più grande.
  2. Mappare i flussi delle transazioni di tutti i dati sensibili per individuare gli spostamenti dei dati tra persone, applicazioni e connessioni esterne verso partner commerciali e clienti. Quindi, le dipendenze degli oggetti di rete e di sistema possono essere esposte e protette. In questo modo si può ottimizzare il flusso di dati allo scopo di migliorare le prestazioni e la sicurezza complessive.
  3. Definire l’architettura zero-trust per ogni microperimetro in base al flusso dei dati e delle transazioni all’interno dell’azienda (e dei partner esterni).
  4. Creare una policy zero-trust alla fine della progettazione della rete. Molte aziende utilizzano il metodo Kipling già citato, che prende in esame chi, cosa, quando, dove, perché e come per le policy e la rete. In questo modo viene applicata una policy granulare layer 7, che permette ai soli utenti o applicazioni noti e autorizzati l’accesso alla superficie protetta. Il presupposto su cui si basa questa policy è che tutti i dispositivi personali, di proprietà dell’azienda o BYOD, non siano sicuri.
  5. Automazione, monitoraggio e manutenzione per tenero sotto controllo la direzione del traffico anomalo mediante il monitoraggio dell’attività circostante. Bisogna individuare il punto esatto che viene colpito dall’anomalia e monitorare tutte le attività circostanti. Automatizzare i controlli  l’analisi del traffico dei registri è fondamentale per permettere che i dati possano fluire senza influire sulle operazioni.

 

 

 

Qual è il ruolo dello zero trust nella sicurezza della forza lavoro remota?

La sicurezza della forza lavoro remota è una priorità assoluta per le organizzazioni di oggi. Lo Zero Trust è un modello di sicurezza che riflette questa preoccupazione, poiché offre un approccio olistico alla sicurezza ed elimina i punti di accesso vulnerabili.

Come già specificato in precedenza, lo Zero Trust si basa sulla premessa che nessuno può essere considerato attendibile all’interno della rete aziendale, anche quando si accede da un dispositivo autorizzato. Ciò significa che tutti i dispositivi e le connessioni devono essere verificati prima di autorizzare l’accesso. Inoltre, lo Zero Trust utilizza la crittografia per proteggere i dati sensibili in transito e garantire che solo gli utenti autorizzati possano accedere a informazioni riservate.

Dunque, questo modello di sicurezza consente alle organizzazioni di implementare un controllo maggiore sulle attività degli utenti e delle risorse all’interno della rete aziendale, anche quando lavorano da remoto. Inoltre, lo Zero Trust riduce al minimo le minacce esterne ed è progettato per prevenire attacchi mirati come phishing e ransomware. In breve, lo Zero Trust fornisce un livello di protezione completo per la forza lavoro remota e consente alle organizzazioni di trarre maggiore vantaggio dal lavoro da remoto senza compromettere la sicurezza aziendale.

 

I vantaggi di un’architettura Zero Trust

Una rete Zero Trust è totalmente limpida agli utenti, riduce la superficie di attacco, protegge dai cyber attacchi e semplifica i requisiti dell’infrastruttura.

I diversi componenti di un modello zero-trust consentono una serie di vantaggi che descriviamo di seguito.

Proteggere la rete e reagire gli attacchi malevoli

Il reparto IT deve fare in modo che utenti e dispositivi lavorino con una connessione sicura, indipendentemente dalla posizione da cui arriva la richiesta di accesso, senza le tipiche difficoltà di un approccio legacy. Deve anche individuare, bloccare e contrastare le minacce informatiche come esfiltrazione di dati mediante DNS, malware, phishing, ransomware, vulnerabilità zero-day avanzate per gli utenti. Un modello di sicurezza zero-trust, dunque, sarebbe in grado di potenziare i livelli di protezione riducendo i rischi degli attacchi informatici.

 

Garantire a dipendenti e partner un accesso sicuro alle applicazioni

Le modalità di accesso tradizionali, come ad esempio le VPN, sono potenzialmente vulnerabili alla compromissione delle credenziali dell’utente. Rivedere il modello di accesso in ottica zero trust e le tecnologie correlate per garantire una maggiore protezione dell’azienda vuol dire promuovere allo stesso tempo un accesso facile e veloce a tutti gli utenti, riducendo i rischi di complessità e fornendo contemporaneamente una user experience efficace e guidata dalle policy di sicurezza granulari.

 

Ridurre la complessità e risparmiare risorse IT

L’accesso e la sicurezza di un’azienda sono aspetti delicati e in continua evoluzione. Con le tecnologie tradizionali, l’introduzione nei processi aziendali di un cambiamento o di un’implementazione (che, in genere, coinvolge diversi componenti hardware e software) nella maggior parte dei casi necessita di un periodo di adattamento che richiede l’impegno di risorse preziose. Un paradigma di sicurezza Zero Trust, invece, è in grado di semplificare la complessità dell’architettura.

 

Perché è necessario adottare un modello di sicurezza Zero Trust?

  • Gli utenti, i dispositivi, le applicazioni e i dati si stanno sempre più spostando fuori dal perimetro di controllo dell’azienda e lontano dai data center tradizionali
  • I cambiamenti interni alle aziende legati alla trasformazione digitale aumentano l’esposizione ai rischi
  • Ora che le minacce avanzate e mirate provengono spesso dall’interno del perimetro aziendale, non basta più concedere la fiducia sulla base di una verifica preliminare.
  • I perimetri tradizionali sono complessi, pieni di rischi e non più compatibili con i modelli di business attuali
  • La sicurezza aziendale, per aumentare il livello di competitività, ha bisogno di un’architettura di rete Zero Trust capace di proteggere i dati aziendali, ovunque si trovino utenti e dispositivi, assicurando al contempo il funzionamento delle applicazioni.

Pensi che una rete zero-trust possa essere una soluzione adatta alle esigenze della tua azienda? Temi che l’implementazione possa essere complessa? Non preoccuparti, siamo qui per studiare le tecnologie più adatte ai bisogni della tua organizzazione e siamo esperti in implementazioni veloci e indolori. Contattaci subito!

I nostri questionari

Corso anti ransomware

Articoli correlati

Truffe online: attenti alle donazioni per l’Ucraina

Truffe online donazioni ucraina Avete ricevuto delle email che vi chiedevano di effettuare una donazione a favore dei profughi dell'Ucraina? Oppure avete ricevuto proposte di affido per aiutare i bambini in fuga dalla guerra? Fate attenzione, perché non sono pochi i...

Disaster recovery: cos’è e come funziona

Disaster recovery: cos’è e come funziona

ll Disaster Recovery (DR) è una strategia di business continuity che consente alle aziende di ripristinare i sistemi informatici e le applicazioni in caso di interruzione dovuta a eventi catastrofici, come disastri naturali, attacchi informatici o guasti tecnici. Il...

DDoS, cosa sono e come proteggersi da questi attacchi

DDoS, cosa sono e come proteggersi da questi attacchi

L'evoluzione di Internet ha portato con sé tantissimi vantaggi ma anche lo sviluppo di attacchi dannosi come il DDoS. Oggi è del tutto normale utilizzare la rete praticamente per qualsiasi cosa, dal lavoro allo svago personale, fino ad arrivare a tutti quei servizi...

Iscriviti alla nostra Newsletter

Ricevi consigli utili su come mantenerti sicuro nel mondo digitale una volta al mese!