Indice
Formalizzato per la prima volta nel 2010, il modello di sicurezza Zero Trust parte dal presupposto che ogni utente, sia esso interno o esterno, possa essere malintenzionato. Pertanto, ogni richiesta di risorse di rete deve provenire da un utente autenticato, autorizzato e verificato. L’architettura Zero Trust è progettata per aumentare la sicurezza informatica e ridurre il rischio di violazioni dei dati o compromissioni.
La Formazione sulla Cybersecurity Inizia Qui
Ecco come funziona la tua prova gratuita:
- Parla con i nostri esperti di sicurezza informatica per valutare il tuo ambiente e identificare la tua esposizione al rischio di minacce
- Entro 24 ore e con un minimo di configurazione, implementeremo i nostri strumenti per 30 giorni
- Prova la nostra tecnologia in prima persona!
- Ricevi un rapporto che delinea le tue vulnerabilità di sicurezza per aiutarti a prendere subito provvedimenti adeguati contro gli attacchi alla tua sicurezza informatica
Compila questo modulo per richiedere un incontro con i nostri esperti di sicurezza informatica.
Grazie per esserti registrato per la nostra prova gratuita. Un rappresentante di Proofpoint si metterà in contatto con te a breve, guidandoti nei prossimi passi da seguire.
Il modello di sicurezza Zero Trust: significato e strategia
La strategia alla base di un modello di sicurezza Zero Trust è “non fidarti di nessuno e di niente”. Essa cambia il modo in cui un’azienda concepisce la sicurezza delle risorse di rete. Tradizionalmente, gli utenti autenticati erano automaticamente considerati affidabili quando richiedevano risorse di rete. Anche le applicazioni interne alla rete erano considerate affidabili con una validazione minima dopo la connessione. Poiché utenti e applicazioni interne erano considerati affidabili per impostazione predefinita, un aggressore poteva rubare dati e muoversi lateralmente nell’ambiente dopo aver compromesso un singolo account.
Il modello di architettura Zero Trust funziona in modo diverso da un’architettura tradizionale, poiché convalida continuamente l’autenticazione e l’autorizzazione degli utenti per ogni richiesta. Se l’azienda dispone di un’applicazione che richiede l’accesso ai dati, anche questa deve essere convalidata prima di consentire all’applicazione di recuperare o modificare i dati.
Architettura Zero Trust
Le architetture di sicurezza più datate sono spesso definite come configurazioni “castello e fossato”. Gli utenti esterni non erano mai considerati affidabili e veniva loro impedito l’accesso alla rete interna. Tuttavia, una volta autenticati, gli utenti potevano attraversare la rete e accedere a qualsiasi risorsa, purché disponessero dell’autorizzazione. Quando un aggressore ottiene l’accesso a un account utente o compromette la rete, non ha ulteriori limitazioni o misure di sicurezza che gli impediscano di attraversare la rete per trovare dati e accedere a risorse aggiuntive.
Con la più recente architettura Zero Trust, le policy di accesso alle risorse convalidano gli utenti anche se sono già autenticati. Gli utenti e le applicazioni vengono continuamente convalidati e i firewall segmentano la rete in parti logiche per impedire l’attraversamento dell’ambiente. Alcuni componenti comuni in una rete Zero Trust includono:
- Tutte le applicazioni, le risorse di dati e i componenti di rete dispongono di controlli di sicurezza
- Tutte le comunicazioni sono protette con crittografia
- Ogni richiesta di una risorsa viene convalidata; le richieste successive vengono nuovamente convalidate
- L’accesso alle risorse è basato su policy di sicurezza; i modelli di comportamento e il traffico vengono monitorati e analizzati per individuare potenziali minacce
- Tutte le risorse dispongono delle impostazioni di sicurezza più elevate possibili e l’azienda monitora il traffico e il comportamento degli utenti per individuare eventuali anomalie
- L’autenticazione per ogni utente è dinamica e sempre applicata; l’azienda esegue la scansione delle minacce in modo che l’ambiente possa adattarsi ai cambiamenti
Come funziona il modello Zero Trust
L’architettura Zero Trust presenta diversi componenti di sicurezza tradizionali. Tuttavia, il modo in cui è progettata e utilizzata è diverso dai modelli precedenti.
Un’azienda che implementa l’architettura Zero Trust utilizza l’autenticazione a più fattori, la gestione delle identità, la sicurezza degli endpoint per i dispositivi mobili, i sistemi di monitoraggio, la gestione del carico di lavoro e la manutenzione. Tutte le comunicazioni interne ed esterne sono protette con crittografia; anche l’archiviazione dei dati sensibili può essere crittografata.
Poiché molte aziende utilizzano infrastrutture e software basati sul cloud, i modelli tradizionali che si fidano degli utenti per impostazione predefinita non sono più praticabili. Sebbene una rete tradizionale possa bloccare le richieste provenienti dal cloud, non è in grado di distinguere tra richieste autorizzate e non autorizzate. Con una rete Zero Trust, le risorse cloud possono essere integrate con le risorse interne e continuamente convalidate per evitare richieste non autorizzate.
Un’azienda che lavora con un modello di architettura Zero Trust deve essere a conoscenza di tutte le risorse e gli utenti dell’ambiente, compreso il cloud. Il modello garantisce agli amministratori una visibilità completa sull’intero ambiente. Gli amministratori applicano il modello Zero Trust utilizzando:
- Convalida programmatica e manuale delle credenziali umane
- Convalida autorizzata su ogni dispositivo
- Connessioni monitorate e autorizzate tra utente e dispositivo
- Autorizzazione basata sull’hardware e sulla funzione dell’endpoint
- Convalida e monitoraggio della geolocalizzazione
- Monitoraggio del firmware
- Protocolli di autenticazione e valutazioni dei rischi
- Versioni del sistema operativo, aggiornamenti, patch management e monitoraggio
- Riconoscimento di attività sospette e incidenti di sicurezza informatica
Vantaggi della sicurezza Zero Trust
Poiché ogni richiesta viene valutata, il modello di architettura Zero Trust offre diversi vantaggi. Nel complesso, un’azienda riduce i rischi e protegge in modo più efficace i dati sensibili. Inoltre, offre agli amministratori una maggiore visibilità sui dati e sulle risorse, riducendo così le risorse di rete non monitorate o fuori governance.
I vantaggi di un modello Zero Trust includono:
- Maggiore visibilità su tutta la rete. Gli amministratori comprendono meglio i processi aziendali, i flussi di lavoro dei dati, gli utenti e i privilegi degli utenti e tutti i rischi associati a questi componenti.
- Gestione IT semplificata. L’analisi e l’automazione associate a un modello Zero Trust riducono i costi generali del personale IT e consentono il rilevamento proattivo dei problemi.
- Ottimizzazione della sicurezza. Il monitoraggio e l’analisi centralizzati consentono al personale di prendere decisioni migliori e di implementare protezioni specifiche per le esigenze ambientali dell’azienda.
- Migliore protezione dei dati. Zero Trust limita l’accesso interno ai dati, consentendo all’azienda di ridurre il rischio derivante da minacce interne e attacchi di privilege escalation.
- Maggiore sicurezza per gli utenti e i dispositivi remoti. La protezione degli endpoint include la sicurezza e la crittografia dei dati sui dispositivi mobili, in modo che questi endpoint non minaccino le risorse di rete interne.
- Autorizzazione degli utenti semplificata. Invece delle VPN, un modello Zero Trust coinvolge le risorse cloud e un accesso più rapido alle risorse, poiché gli amministratori creano policy che si applicano a funzioni lavorative definite.
- Conformità. Garantire la compliance è una sfida per la maggior parte delle aziende. Un modello Zero Trust centralizza la gestione della sicurezza e fornisce una migliore gestione della sicurezza in modo che l’accesso ai dati sia sempre conforme.
Oltre a questi vantaggi, un modello Zero Trust aiuta anche gli amministratori a identificare attacchi specifici e li avvisa quando i sistemi di monitoraggio e analisi rilevano anomalie. Un’architettura Zero Trust aiuta anche gli amministratori a rispondere e contenere gli incidenti più rapidamente, tra cui:
- E-mail di phishing, incluso lo spear phishing
- Movimenti laterali tra le risorse di rete
- Esecuzione di shell su server e altri componenti di rete
- Furto e uso improprio delle credenziali
- Compromissione del database a causa del furto di credenziali o delle vulnerabilità delle applicazioni
- Applicazioni compromesse
- Privilege escalation
- Compromissione fisica dei dispositivi
- Keylogger e intercettazione dei dati
Sfide del modello Zero Trust
Come per qualsiasi implementazione di sicurezza aziendale, un modello Zero Trust presenta delle sfide. Queste devono essere prese in considerazione quando si decide di migrare i sistemi attuali a un’architettura Zero Trust. Ogni azienda ha i propri requisiti specifici, quindi le sfide dipendono dal piano e dalla progettazione dell’architettura.
Ecco alcune sfide specifiche legate all’implementazione di un modello Zero Trust:
- Sistema di Identity and Access Management (IAM). Gli IAM rendono più efficiente la gestione delle risorse. Tuttavia, modificare i sistemi di autenticazione e autorizzazione attuali richiede tempo e impegno.
- Identificazione di tutte le vulnerabilità e i rischi. Dopo l’implementazione, un’azienda deve comunque identificare le minacce e le vulnerabilità. Quelle esistenti potrebbero comunque danneggiare la sicurezza dei dati.
- Limitazione dei tempi di inattività e delle frustrazioni degli utenti. Durante la migrazione, è essenziale trovare un metodo che limiti i tempi di inattività per non interferire con la produttività.
- Pianificazione e progettazione. Prima dell’implementazione, gli amministratori devono creare un buon piano per la migrazione dai sistemi più vecchi ai nuovi sistemi basati sul modello Zero Trust.
La tecnologia alla base dello Zero Trust
Gli amministratori possono scegliere un fornitore preferito quando implementano il modello Zero Trust, ma la tecnologia deve seguire gli standard stabiliti dalle best practice. Gli amministratori devono inoltre configurare correttamente la tecnologia affinché sia efficace.
I componenti di una rete Zero Trust includono:
- Policy engine. Questo motore gestisce le regole per l’accesso autorizzato in tutto l’ambiente.
- Security Information and Event Management (SIEM). Un SIEM è un sistema che raccoglie gli eventi di sicurezza informatica e aiuta gli amministratori a esaminare e rilevare anomalie e potenziali minacce.
- Identity and Access Management (IAM). Un IAM gestisce il controllo dell’autorizzazione e dell’autenticazione per ogni risorsa.
- Firewall. La segmentazione della rete tra gruppi logici di funzioni aziendali limita il rischio e blocca l’accesso ad altri segmenti nel caso in cui un aggressore comprometta un segmento.
- Autenticazione a più fattori (MFA). Invece di un unico modo per accedere utilizzando una password, gli utenti devono inserire un PIN o dati biometrici per accedere al sistema.
- Crittografia. Tutti i dati devono essere crittografati, indipendentemente dal fatto che siano esterni o interni.
- Analytics. Un sistema di analytics aiuta gli amministratori a determinare le vulnerabilità e a rilevare gli attacchi in corso.
Principi Zero Trust
Il modello Zero Trust è regolato da principi rigorosi che gli esperti di sicurezza e gli amministratori devono seguire per garantire l’efficienza dell’infrastruttura. Per la consulenza esterna, l’azienda dovrebbe cercare un servizio che segua questi principi:
- Monitoraggio. La registrazione e il monitoraggio estesi alimentano i sistemi di analytics in modo che gli amministratori possano esaminare l’efficienza dell’ambiente e rilevare le anomalie.
- Least privilege. Il principio del least privilege afferma che gli utenti dovrebbero avere accesso solo alle risorse necessarie per svolgere le loro mansioni lavorative.
- Accesso ai dispositivi. Non solo gli utenti vengono autenticati sulla rete, ma anche l’accesso ai dispositivi è sottoposto a un monitoraggio rigoroso e deve essere autorizzato.
- Segmentazione delle zone di rete. Anziché una grande rete in cui tutto il traffico di rete si mescola, la rete dovrebbe essere suddivisa in zone di sicurezza per proteggere i dati sensibili all’interno di ciascuna zona.
- Autenticazione a più fattori (MFA). Il sistema dovrebbe richiedere un metodo di autenticazione secondario invece di una singola password.
Casi d’uso dello Zero Trust
Prima che un’azienda decida se ha bisogno di un’architettura Zero Trust, dovrebbe considerare i casi d’uso che si applicano alle sue esigenze e ai suoi punti deboli specifici. Modificare l’infrastruttura e i processi di sicurezza può essere un’impresa importante per gli amministratori. Tuttavia, diversi casi d’uso sottolineano i vantaggi e le ragioni per passare a un modello Zero Trust.
Ecco alcuni casi d’uso comuni per lo Zero Trust:
- Utenti remoti e ibridi. I lavoratori da casa aggiungono un rischio significativo all’azienda e ai suoi dati, ma una rete Zero Trust limita il rischio di compromissione convalidando continuamente l’accesso.
- Fornitori terzi. In molti casi, i fornitori terzi sono parte integrante della supply chain dell’azienda, quindi hanno bisogno di accedere ad alcuni dati. Il modello Zero Trust limita l’accesso solo ai dati necessari per le funzioni lavorative dei fornitori.
- Protezione IoT. I produttori utilizzano spesso l’IoT per gestire i macchinari. Un modello Zero Trust protegge la rete dalle minacce.
Best practice di implementazione Zero Trust
Prima di implementare policy e infrastrutture, gli amministratori dovrebbero seguire diverse best practice per semplificare il processo e garantire che l’architettura Zero Trust sia configurata in modo efficace. Adottando le best practice, l’azienda può ridurre i tempi di inattività e le difficoltà. Ogni azienda ha i propri requisiti, ma alcune best practice generali da seguire sono:
- Definire le risorse da proteggere. Prima di proteggere le risorse, gli amministratori devono sapere quali potrebbero essere a rischio. L’auditing delle risorse aiuta a gettare le basi per l’implementazione delle misure di sicurezza.
- Mappare i flussi di dati. Dove saranno archiviati i dati e dove saranno trasferiti? Mappando i flussi di dati, gli amministratori possono identificare dove applicare la crittografia.
- Trovare un architetto Zero Trust. Se l’azienda non dispone di consulenti interni che abbiano familiarità con il modello Zero Trust, potrebbe essere necessario trovare consulenti esterni che possano fornire assistenza.
- Creare policy basate sul principio del least privilege. Una volta verificati gli utenti e le risorse, gli amministratori possono creare policy di autorizzazione efficaci che seguano i principi del least privilege.
- Configurare il monitoraggio e la registrazione. L’ambiente deve essere monitorato per garantire una protezione completa e la conformità alle normative. Il monitoraggio è un approccio proattivo per difendere la rete dalle minacce.