I modelli di rete tradizionali sono generalmente progettati con soluzioni chiamate Castle e Trench per prevenire attacchi esterni. Per questo motivo l’accesso esterno è difficoltoso, ma quando c’è la possibilità di accedere alla rete è possibile navigare liberamente all’interno della rete interna. In altre parole, quando attraversi il fossato ed entri nel castello, puoi facilmente entrare nella stanza del Re e da lì puoi passeggiare per la sala da pranzo. In questo modello, nessuno ti chiederà perché sei lì.
Per descrivere Zero Trust in modo divertente, posso dire che si tratta di un modello che adotta il principio del “Non fidarti nemmeno di tuo padre”. Ciò significa che chiunque tenti di accedere alle risorse della rete, indipendentemente dal fatto che si trovi all’interno o all’esterno della rete, è soggetto a verifica nell’ambito dello zero trust.
Esistono alcuni principi base per la sana attuazione di tali verifiche.
Limitare l’accesso | Mantenere l’accesso alle risorse digitali al minimo per limitare l’impatto di potenziali attacchi. |
Presunzione di violazione | Garantisci la sicurezza tra i segmenti e le risorse della rete come se fossero compromessi. |
Verifica sempre | Verifica attivamente l’identità e l’integrità di tutti i tentativi di accesso, anche all’interno della tua rete. |
Monitora tutto | Monitora l’integrità del dispositivo, lo stato di sicurezza e altri parametri necessari per valutare il rischio. |
Politica dinamica | Consenti, nega o blocca l’accesso in base ai dati disponibili e a policy informate. |
Innanzitutto, è importante comprendere che lo zero trust non è un tipo di implementazione o una funzionalità specifica. Perché Zero Trust è una strategia generale composta da varie misure di sicurezza. Il principio di base del modello di sicurezza Zero Trust è che tutti gli utenti, i dispositivi e i servizi (compresi quelli sulla propria rete) vengono trattati come una potenziale minaccia.
Naturalmente, il primo passo per proteggere l’autenticazione è sapere chi fa parte della tua rete e a quali sistemi è consentito accedere. Pertanto, la gestione delle identità e degli accessi, che aiuta le aziende a tenere traccia degli account utente e delle autorizzazioni, è una parte importante del quadro Zero Trust.
Supponiamo che un utente stia tentando di accedere a una risorsa sulla tua rete. Per verificare se la persona dietro il dispositivo è davvero chi afferma di essere, deve prima dimostrare la propria identità utilizzando l’autenticazione sicura a più fattori (MFA). Tuttavia, il modello Zero Trust continua a monitorare l’attività degli utenti anziché garantire l’accesso all’intera rete sulla base di questo unico controllo. Per accedere a risorse aggiuntive, potrebbero dover sottoporsi a controlli ripetuti o crescenti, a seconda dell’analisi dei rischi eseguita dietro le quinte e del livello di sicurezza definito per sistemi specifici.
Uno dei principali vantaggi della sicurezza Zero Trust è la sua flessibilità nell’adattarsi a diverse situazioni. L’accesso ai sistemi può essere concesso, negato o limitato in base a un contesto specifico, come la posizione dell’utente o il livello di patch del dispositivo. Ad esempio, è possibile impostare una policy che consenta agli utenti che accedono al server aziendale da casa di leggere, ma non di modificare, determinati file.
Per garantire che questi controlli di accesso non possano essere aggirati, il modello di sicurezza Zero Trust include anche misure come la sicurezza degli endpoint, il monitoraggio della rete e la crittografia dei dati (sia a riposo che in movimento). In molti casi la rete è suddivisa anche in segmenti più piccoli, ciascuno protetto da un firewall di ultima generazione. A seconda dell’implementazione specifica di Zero Trust, sono necessari diversi strumenti e soluzioni software per supportare questo livello di sicurezza.
Zero Trust si riferisce a un approccio generale alla sicurezza della rete piuttosto che a un prodotto specifico, quindi non esiste una soluzione valida per tutti che sia possibile acquistare e installare. Invece, zero trust comprende una varietà di diverse misure di sicurezza e migliori pratiche. Anche la struttura sottostante della tua rete gioca un ruolo importante nella gestione dell’accesso alle risorse sensibili. Pertanto, il concetto è noto anche come architettura zero trust (ZTA) o architettura di rete zero trust (ZTNA) .
Poiché ogni rete è diversa, l’accesso Zero Trust deve essere adattato alla struttura e alle esigenze specifiche della tua organizzazione. Per preparare la transizione al modello Zero Trust, è importante tenere conto di fattori quali i flussi di utenti e dati, l’ubicazione delle risorse sensibili e le potenziali vulnerabilità come i sistemi esposti a Internet.
Il primo passo nell’implementazione della sicurezza Zero Trust è fare un inventario di tutti gli utenti, dispositivi e servizi che fanno parte della tua infrastruttura digitale. Spesso il metodo di mappatura rivela vulnerabilità che devono essere eliminate immediatamente, come account orfani o interfacce inutilizzate.
Una volta ottenuto un elenco accurato di tutti gli utenti e le risorse della rete, il passaggio successivo è determinare chi ha bisogno di accedere a quali sistemi e progettare una politica di sicurezza basata sull’accesso con privilegi minimi.
La mappatura di utenti e risorse non solo ti offre un quadro più chiaro dello stato attuale della tua rete, ma ti aiuta anche a determinare i passaggi successivi per mettere in atto la tua nuova policy di sicurezza.
Il modo più semplice per implementare un’architettura Zero Trust è partire da zero e riprogettare l’intera rete pensando allo Zero Trust. Tuttavia, un cambiamento così drastico non rappresenta una soluzione pratica per la maggior parte delle aziende, poiché la continuità è un altro fattore importante, come l’accesso costante, il servizio continuo e il funzionamento continuo. Ecco perché la maggior parte delle aziende sceglie una transizione graduale alla sicurezza Zero Trust.
Poiché non è possibile mettere in atto l’intero piano in una volta, è necessario stabilire priorità chiare per quali sistemi e risorse devono essere protetti per primi. A questo punto devi metterti nei panni di un potenziale hacker e considerare quali aree della tua rete rappresentano obiettivi di alto valore o possibili punti di ingresso.
Il passo finale nel percorso verso la sicurezza Zero Trust è mettere in atto il tuo piano. Ma tutti i manager sanno che grandi cambiamenti come questo possono causare problemi e tensioni. Per garantire una transizione graduale, gli esperti consigliano di iniziare con la simulazione. Durante questa fase di test, tutti gli accessi alle risorse vengono verificati rispetto alla nuova politica di sicurezza e i risultati vengono registrati per una revisione futura. Tuttavia, agli utenti e ai servizi che non superano questi controlli aggiuntivi viene concesso l’accesso normale.
Puoi pensare a questo approccio come una sorta di prova che ti consente di chiarire ogni confusione e vedere se ti manca qualcosa di importante, come un’applicazione importante che non è in grado di accedere alla rete. Inoltre, concede al personale un po’ di tempo per abituarsi alle misure di sicurezza e ai controlli aggiuntivi.
In generale, l’implementazione della sicurezza Zero Trust non è un compito una tantum, ma un processo continuo che richiede rivalutazione e revisioni regolari. Anche dopo che la politica di sicurezza è entrata in vigore, dovresti continuare ad aggiornarla man mano che espandi la tua rete o apporti modifiche alla struttura.