Che cos'è Zero Trust?
Zero Trust: definizione, spiegazione e analisi
Zero Trust: definizione
Zero Trust è un paradigma di sicurezza che unisce una verifica rigorosa delle identità a un’autorizzazione esplicita per ogni persona o entità che tenta di accedere o utilizzare le risorse di rete, che si trovi all’interno del perimetro della rete aziendale o che debba accedervi da remoto.
Il modello Zero Trust, introdotto per la prima volta dalla società di analisi Forrester Research nel 2010 non si basa su una singola tecnologia. È piuttosto un framework che può includere una serie di tecnologie e best practice diverse, tutte mirate a identificare con certezza la persona che sta cercando di accedere ai dati o tentando di utilizzarli e a sapere se è esplicitamente autorizzata a farlo. La filosofia sottostante è spesso riassunta nel motto "fidarsi mai, verificare sempre" e si dissocia da quella tipica di buona parte dei modelli tradizionali, riassumibile con il principio "fidarsi, ma verificare".
Implement Zero Trust with Forcepoint Zero Trust Network Access
The Need for Zero Trust Security
In the past, network security was focused on creating a solid perimeter within which data and assets could be protected. Any user, device or asset already within the network was considered safe and could be granted broad access.
With the rise of cloud computing and remote workforces, IT environments are increasingly distributed. Users, data and resources may reside anywhere in the world, making the notion of a secure network perimeter obsolete. At the same time, security threats have grown increasingly sophisticated, and the average cost of each data breach now reaches millions of dollars.
The Zero Trust framework was developed to provide superior security by validating users, devices and connections on every transaction, regardless of whether they are inside or outside the organization. Organizations can block and neutralize many common security threats with Zero Trust security. And when attackers successfully breach a network perimeter, Zero Trust security prevents them from dwelling for long periods within the system, moving laterally to exploit high-value targets and sensitive data and applications.
Zero Trust delivers comprehensive visibility of sensitive data across the organization – including visibility of the users and groups accessing that data – and a flat network topology to limit exposure if an area is compromised.
Vantaggi di un modello Zero Trust
Il principale vantaggio di un approccio Zero Trust è la protezione a 360 gradi, specialmente dall'interno. I modelli di sicurezza tradizionali come defense-in-depth sono storicamente incentrati sulla protezione del perimetro di rete. Oggi questi approcci non riescono più a tutelare le organizzazioni visto che molte violazioni avvengono dall'interno, sia esplicitamente a opera dei dipendenti sia a causa di altre minacce che si infiltrano nella rete tramite e-mail, browser, connessioni VPN e altri mezzi. Esfiltrare i dati può essere un'impresa semplice per chi ha già accesso alla rete. Per contrastare questa situazione, Zero Trust vieta l'accesso a tutti, finché la rete non certifica senza dubbi l'identità dell'utente. Da quel momento in poi, monitora il modo in cui vengono utilizzati i dati e può negare l'autorizzazione a copiarli altrove.
I principi di base di una rete Zero Trust
Come suggerisce il nome, Zero Trust (cioè "fiducia zero") funziona secondo il principio per cui niente e nessuno è mai affidabile e occorre verificare sempre tutto e tutti. Questo approccio integra molteplici tecnologie e best practice. Ecco alcuni dei principi essenziali:
- Accesso con privilegio minimo, secondo cui l'accesso è limitato alle sole informazioni necessarie a ogni singolo utente. In questo modo si limita la capacità dei malware di diffondersi da un sistema all'altro e si riducono anche le possibilità di esfiltrazione di dati interni.
- La microsegmentazione divide una rete in svariati segmenti, ognuno accessibile con credenziali diverse. Si aumentano così i mezzi di protezione, impedendo agli hacker di muoversi liberamente nella rete, anche se riescono a violare uno dei segmenti.
- I controlli sull'utilizzo dei dati limitano le azioni che è possibile eseguire sui dati una volta ottenuto l'accesso. L'applicazione di questi controlli – ad esempio la revoca dell'autorizzazione a copiare in unità USB, e-mail o applicazioni cloud dei dati che sono stati già scaricati – è dinamica.
Il monitoraggio continuo analizza il modo in cui utenti ed entità interagiscono con i dati e anche con altri sistemi. Diventa, così, più semplice verificare l'identità delle persone, mentre i comandi di sicurezza adattiva al rischio possono personalizzare automaticamente l'applicazione in base alle azioni degli utenti.
Come implementare Zero Trust
Sono disponibili vari approcci al modello, per implementare un'architettura Zero Trust efficiente è necessario fare alcune considerazioni.
- Considera le tecnologie da aggiungere al tuo stack corrente, come:
- Firewall di nuova generazione – È necessario uno strumento che fornisca protezione di rete, decrittografia del traffico e assistenza con la microsegmentazione.
- Accesso alla rete Zero Trust – I nuovi servizi cloud Zero Trust possono concedere ai lavoratori da remoto l'accesso ad applicazioni private interne senza le complessità, i colli di bottiglia e i rischi delle VPN.
- Prevenzione della perdita dei dati – Le soluzioni DLP consentono di andare oltre il semplice controllo degli accessi per gestire il modo in cui vengono utilizzati i dati.
- Monitoraggio continuo – Perché la verifica sia costante, è necessaria una vigilanza ininterrotta su ciò che persone ed entità fanno con i tuoi sistemi e dati. Forcepoint offre esclusive e avanzate soluzioni di monitoraggio delle attività degli utenti per offrirti una protezione dei dati adattativa al rischio e che stabilisce automaticamente ciò che possono o non possono fare gli utenti in base al loro comportamento.
- Studia le necessità di accesso, per decidere chi ha bisogno di accedere a determinate risorse della tua organizzazione. Ricorda di concedere il privilegio minimo necessario e nulla di più.
- Tieni conto della tua cultura. A livello macro e a livello di sicurezza granulare, la cultura di un'azienda detta l'efficacia di un modello di sicurezza. Nel caso di Zero Trust, in cui l'utente percepisce che le minacce provengono sia dall'esterno sia dall'interno, una forza lavoro formata e collaborativa è fondamentale.