Che cos'è la sicurezza Zero Trust? Una guida introduttiva
Pubblicato: 2021-04-13Zero Trust è una strategia di difesa proattiva, motivo per cui le tecnologie che la supportano stanno osservando un'adozione più ampia in questi giorni in risposta a crescenti problemi di sicurezza.
Detto questo, la fiducia ha acquisito un ruolo centrale quando si parla di sicurezza informatica. Gli elementi fondamentali della sicurezza informatica sono l'infrastruttura di rete "affidabile", gli utenti, i dispositivi o gli endpoint, i fornitori e altri.
Senza dubbio, questo approccio ha svolto un ruolo fondamentale nella protezione delle aziende, dei loro dati e persino degli individui. Ma mentre approfondiamo il mondo tecnicamente più avanzato, l'approccio viene sfruttato dai cyberattaccanti per così tanto tempo a causa di:
- Modello di sicurezza debole o concetto di "castello e fossato" in cui lo screening di sicurezza ha luogo al di fuori del perimetro dell'edificio in cui opera un'impresa. Se un hacker o un malware riesce in qualche modo a rompere quel perimetro e vi entra, si verificano danni.
- Controlli di accesso obsoleti come un firewall di rete senza visibilità o controllo sulle applicazioni e/o sui servizi degli utenti che utilizzano. Se gli hacker compromettono la rete, possono accedere facilmente a tali applicazioni.
- Le tecnologie VPN sono ottime per proteggere la comunicazione dei dati e mantenere la segretezza e la privacy, ma l'autorizzazione e l'autenticazione non vengono ancora raggiunte perfettamente.
- Modifica dei flussi di lavoro come le policy BYOD e i lavoratori remoti che utilizzano i propri dispositivi. Se non viene implementato un sistema di sicurezza adeguato, si verificano perdite di dati.
Tutte queste sfide di sicurezza affrontate dalle organizzazioni hanno portato alla fondazione di un tale sistema che è flessibile, dinamico, semplice e fornisce sicurezza di alto livello dall'alto e oltre.
Zero Trust Security è il modello di cui stiamo parlando.
In questo articolo imparerai a conoscere Zero Trust Security, i suoi principi, come implementarlo e alcune cose più interessanti al riguardo.
Esploriamo!
Che cos'è la fiducia zero?

Zero Trust è un approccio di sicurezza avanzato in cui tutti gli utenti, all'interno e all'esterno della rete di un'organizzazione, devono essere autorizzati, autenticati e convalidati continuamente della loro posizione e configurazione di sicurezza prima di poter accedere alla rete, ai dati e alle applicazioni.
Questo approccio utilizza tecnologie di sicurezza di fascia alta, tra cui l'autenticazione a più fattori, la sicurezza degli endpoint di nuova generazione e la gestione dell'identità e degli accessi (IAM) per verificare l'identità dell'utente mantenendo una sicurezza rigorosa.
Oltre a offrire una rigorosa verifica dell'identità dell'utente, Zero Trust protegge gli utenti e le applicazioni da sofisticate minacce Internet.
La frase "Zero Trust" è stata resa popolare da John Kindervag di Forrester, ma in realtà è stata coniata da Stephen Paul Marsh nell'aprile 1994 dopo la sua tesi presso l'Università di Stirling sulla sicurezza computazionale.
In realtà, la maggior parte dei concetti di Zero Trust non sono nuovi. Sulla base dello studio di Marsh, la fiducia è finita, che trascende aspetti umani come l'etica, la moralità, la giustizia, i giudizi e la legalità. Secondo lui, la fiducia può essere illustrata come un costrutto matematico.
Zero Trust mira a diffondere l'idea che le organizzazioni non debbano fidarsi di dispositivi o utenti per impostazione predefinita anche se connessi alla propria LAN aziendale o verificati in precedenza. Si basa su una chiara visibilità in tempo reale degli attributi dell'utente come identità utente, versioni del firmware, tipo di hardware dell'endpoint, versioni del sistema operativo, vulnerabilità, livelli di patch, accessi utente, applicazioni installate, rilevamento di incidenti, ecc.
Grazie alle sue solide capacità di sicurezza, Zero Trust sta diventando più famoso e le organizzazioni hanno iniziato ad adottarlo, incluso Google con il suo progetto BeyondCorp.
I principali driver di questa adozione sono la crescente frequenza di attacchi informatici, mirati a endpoint, dispositivi locali, reti, dati, app cloud e altre infrastrutture IT. Oltre a ciò, la pandemia di covid-19, costringendo le persone a lavorare da casa, ha ulteriormente aumentato il numero di attacchi online a livello globale.
Pertanto, pratiche di sicurezza come Zero Trust sembrano essere una scelta praticabile.
Un rapporto afferma che la dimensione del mercato globale della sicurezza Zero Trust dovrebbe crescere a un CAGR del 17,4% e raggiungere 51,6 miliardi di dollari entro il 2026 da 19,6 miliardi di dollari nel 2020.
Alcune delle più diffuse terminologie di Zero Trust Access sono Zero Trust Application Access (ZTAA), Zero Trust Network Access (ZTNA), Zero Trust Identity Protection (ZTIP), ecc.
Quali sono i principi fondamentali di Zero Trust?

Il concetto di Zero Trust Security si basa sui principi menzionati di seguito, utilizzando i quali aiuta a proteggere la rete di un'organizzazione.
Accesso con privilegio minimo
Questo è un concetto fondamentale in base al quale agli utenti deve essere concesso solo il livello di accesso di cui hanno bisogno quando necessario per lavorare e svolgere il proprio ruolo. Riduce l'esposizione di un utente ai componenti sensibili della rete.
Identificazione dell'utente ️
Dovresti sapere a chi è stato concesso l'accesso alla tua rete, alle applicazioni, ai dati e così via. Controlla sempre l'autenticazione e l'autorizzazione ad ogni richiesta di accesso per mantenere una maggiore sicurezza nella tua organizzazione.
microsegmentazione
È una pratica importante in cui è necessario suddividere il perimetro di sicurezza in zone più piccole. Questo processo è noto anche come suddivisione in zone e viene eseguito per garantire che sia fornito un accesso separato per le diverse parti della rete.
È inoltre necessario gestire e monitorare continuamente i dati tra queste zone e offre un controllo granulare degli accessi per eliminare i privilegi in eccesso.
Sfruttando tecniche di prevenzione avanzate
Zero Trust suggerisce di adottare tecniche preventive avanzate in grado di fermare le violazioni online e ridurre i danni.
L'autenticazione a più fattori (MFA) è una tecnica per confermare l'identità dell'utente e rafforzare la sicurezza della rete. Funziona ponendo domande di sicurezza all'utente, inviando messaggi di testo/e-mail di conferma o valutando gli utenti attraverso esercizi di logica. Più punti di autenticazione incorpori nella tua rete, più forte sarà la sicurezza della tua organizzazione.
Monitoraggio dell'accesso ai dispositivi in tempo reale ️
Oltre a controllare l'accesso degli utenti, è necessario monitorare e controllare l'accesso ai dispositivi in tempo reale per sapere quanti di loro stanno cercando l'accesso alla rete. Tutti questi dispositivi devono essere autorizzati per ridurre al minimo la possibilità di attacchi.
Quali sono i suoi vantaggi?
Zero Trust offre una solida strategia per la sicurezza organizzativa e la resilienza della rete. Ti offre diversi vantaggi per la tua attività, come ad esempio:
Protezione da minacce sia esterne che interne
Zero Trust offre policy rigorose per bloccare le minacce esterne, proteggere la tua azienda e salvaguardarti da agenti interni dannosi. In effetti, le minacce interne sono ancora più gravi e sfruttano la fiducia che hai in loro.
Questo rapporto di Verizon afferma che circa il 30% di tutte le violazioni dei dati coinvolge attori interni.
Pertanto, Zero Trust si concentra su questo concetto "mai fidarsi, verificare sempre".
E quando implementi l'autenticazione estesa ed esplicita e monitori e verifichi ogni accesso ai tuoi dati, dispositivi, server e applicazioni, nessun addetto ai lavori sarebbe in grado di abusare dei propri privilegi.
Protezione dati

Zero Trust aiuta a impedire al malware o ai tuoi dipendenti di accedere alle parti più grandi della tua rete. Quindi, limitare il loro accesso e la durata del loro accesso aiuta a ridurre gli attacchi e, anche se si verifica una violazione, l'impatto può essere ridotto per prevenire ulteriori danni.
Di conseguenza, puoi proteggere i tuoi dati aziendali dagli hacker. E quando il malware viola il tuo firewall, può accedere solo a determinate parti dei tuoi dati in modo limitato nel tempo.
Zero Trust protegge non solo i tuoi dati, ma anche la tua proprietà intellettuale e i dati dei clienti. E quando puoi prevenire gli attacchi, stai preservando la reputazione della tua azienda e mantenendo la fiducia dei tuoi clienti. Oltre a questo, ti risparmi anche dal perdere un'enorme quantità di denaro e altre ripercussioni finanziarie.
Maggiore visibilità sulla tua rete
Poiché Zero Trust non ti consente di fidarti di niente e nessuno, puoi decidere le attività e le risorse che vuoi tenere d'occhio. Con un monitoraggio intensivo in tutta la tua organizzazione, comprese le fonti di elaborazione e i dati, puoi ottenere una visibilità completa su quali dispositivi e utenti hanno accesso alla tua rete.
Pertanto, sarai pienamente consapevole delle applicazioni, degli utenti, della posizione e dell'ora associati a ciascuna richiesta di accesso. In caso di qualsiasi comportamento insolito, la tua infrastruttura di sicurezza lo segnalerà immediatamente e terrà traccia di tutte le attività che si verificano in tempo reale per una sicurezza completa.

Protezione della forza lavoro remota

Il lavoro a distanza viene ampiamente accettato in tutti i settori e le imprese, soprattutto dopo la pandemia di covid-19. Ha anche aumentato i rischi informatici e le vulnerabilità a causa di pratiche di sicurezza deboli su dispositivi e reti di dipendenti che lavorano da qualsiasi parte del mondo. Anche i firewall stanno diventando inefficienti e causano rischi ai dati archiviati nel cloud.
Utilizzando Zero Trust, l'identificazione e la verifica dell'utente a ogni livello prendono il sopravvento sul concetto di perimetro o approccio castello e fossato. L'identità si collega a ogni dispositivo, utente e applicazione che desidera accedere alla rete.
In questo modo, Zero Trust fornisce una solida protezione a tutta la tua forza lavoro, indipendentemente da dove si trovi nel mondo o dove i suoi dati siano archiviati.
Facilita la gestione IT
La sicurezza Zero Trust si basa su monitoraggio, controllo e analisi continui; quindi, l'utilizzo dell'automazione può facilitare il processo di valutazione delle richieste di accesso. Perché se tutto viene fatto manualmente, consumerà molto tempo per approvare ogni richiesta e il flusso di lavoro rallenterà drasticamente, influenzando gli obiettivi aziendali e le entrate.
Ma se usi l'automazione come Privileged Access Management (PAM), può giudicare le richieste di accesso in base a determinati identificatori di sicurezza per concedere l'accesso automaticamente. Quindi, non devi necessariamente coinvolgere il tuo team IT nell'approvazione di ogni richiesta, inclusi alcuni errori umani.
E quando il sistema segnala una richiesta come sospetta, gli amministratori possono assumersene la responsabilità. In questo modo, puoi sfruttare la potenza dell'automazione e consentire alla tua forza lavoro di dedicarsi al miglioramento e all'innovazione invece di svolgere attività banali.
Garantisce la conformità
Poiché ogni richiesta di accesso viene prima valutata e quindi registrata con i dettagli, Zero Trust ti aiuta a rimanere sempre conforme. Il sistema tiene traccia del tempo, delle applicazioni e della posizione di ogni richiesta per creare una traccia di controllo impeccabile che forma una catena di prove.
Di conseguenza, non devi lottare per mantenere o produrre prove, rendendo la governance efficiente e veloce. Allo stesso tempo, sei a chilometri di distanza dai rischi di conformità.
Come implementare Zero Trust?
Ogni organizzazione ha esigenze e sfide uniche, ma alcuni aspetti rimangono comuni a ogni organizzazione. Questo è il motivo per cui Zero Trust può essere implementato in tutte le organizzazioni, indipendentemente dal tipo di attività o settore.
Quindi, ecco come puoi implementare la sicurezza Zero Trust nella tua organizzazione.
Identifica i dati sensibili

Quando sai che tipo di dati sensibili hai e dove e come scorre, ti aiuterà a determinare la migliore strategia di sicurezza.
Oltre a ciò, identifica anche le tue risorse, i servizi e le applicazioni. È inoltre necessario esaminare gli attuali set di strumenti e le lacune nella propria infrastruttura che potrebbero fungere da scappatoia per la sicurezza.
- Garantisci il massimo livello di protezione ai tuoi dati e risorse più critici per assicurarti che non vengano compromessi.
- Un'altra cosa che puoi implementare è classificare i tuoi dati in: riservati, interni e pubblici. Puoi sfruttare la micro-segmentazione o la suddivisione in zone. Inoltre, crea piccoli blocchi di dati per diverse zone connesse attraverso un esteso ecosistema di reti.
Mappare i flussi di dati
Valuta come i tuoi dati fluiscono attraverso la rete, inclusi i flussi transazionali, che potrebbero essere multidirezionali. Aiuta a incoraggiare l'ottimizzazione del flusso di dati e la creazione di micro-reti.
Inoltre, tieni presente la posizione dei dati sensibili e chi tutti gli utenti possono accedere alla consapevolezza e implementare pratiche di sicurezza più rigorose.
Stabilire micro reti Zero Trust
Quando hai a disposizione le informazioni su come i dati sensibili scorrono nella tua rete, crea micro-reti per ogni flusso di dati. Architettili in modo che venga utilizzata solo la migliore pratica di sicurezza adatta per ogni caso d'uso.
A questo punto, usa i controlli di sicurezza virtuali e fisici, come:
- Rafforzare il micro perimetro per impedire movimenti laterali non autorizzati. Puoi segmentare la tua organizzazione in base a posizioni, gruppi di utenti, applicazioni, ecc.
- Introduci l'autenticazione a più fattori come l'autenticazione a due fattori (2FA) o l'autenticazione a tre fattori (3FA). Questi controlli di sicurezza offrono un livello di sicurezza e una verifica aggiuntivi a ciascun utente all'esterno e all'interno dell'organizzazione.
- Avviare l'accesso ai privilegi minimi per gli utenti necessari per completare le proprie attività e svolgere i propri ruoli. Deve basarsi su dove sono archiviati i tuoi dati sensibili e su come scorrono.
Monitora continuamente il sistema Zero Trust
Monitora continuamente l'intera rete e gli ecosistemi del micro perimetro per ispezionare, registrare e analizzare ogni dato, traffico e attività. Utilizzando questi dettagli, puoi scoprire le attività dannose e la loro fonte di origine per rafforzare la sicurezza.
Ti fornirà una visione più ampia di come viene mantenuta la sicurezza e se Zero Trust funziona per la tua rete.
Sfrutta gli strumenti di automazione e i sistemi di orchestrazione
Automatizza i processi con l'aiuto di strumenti di automazione e sistemi di orchestrazione per ottenere il massimo dalla tua implementazione Zero Trust. Ti aiuterà a risparmiare tempo e a ridurre i rischi di difetti organizzativi o errori umani.
Ora che hai una visione migliore di Zero Trust, come funziona, come implementarlo e i vantaggi, diamo un'occhiata ad alcuni degli strumenti che possono aiutarti a semplificare l'implementazione.
Quali sono alcune soluzioni di sicurezza Zero Trust?

Molti fornitori offrono soluzioni Zero Trust, come Akamai, Palo Alto, Cisco, Illumio, Okta, Unisys, Symantec, Appgate SDP e altri.
La soluzione o il software Zero Trust Networking è una soluzione per la gestione delle identità e la sicurezza della rete che consente di implementare il modello Zero Trust. Il software consente di monitorare continuamente l'attività della rete e il comportamento degli utenti e autentica ogni richiesta.
Se un utente tenta di violare le autorizzazioni o si comporta in modo anomalo, il sistema gli richiede di fornire un'ulteriore autenticazione. Allo stesso tempo, il software raccoglie dati dai registri del traffico, dai comportamenti degli utenti e dai punti di accesso per fornire analisi dettagliate.
Il software può utilizzare l'autenticazione basata sul rischio, in particolare per controllare l'accesso alla rete. Ecco alcuni dei software di rete Zero Trust:
- Okta: Sfrutta il cloud e applica politiche di sicurezza più solide. Il software si integra con i sistemi di identità e le directory esistenti della tua organizzazione insieme a oltre 4000 app.
- Perimetro 81: utilizza una solida architettura di perimetro definito dal software, che offre una visibilità di rete più ampia, piena compatibilità, onboarding senza interruzioni e offre crittografia di livello bancario a 256 bit.
- SecureAuth Identity Management: è noto per offrire agli utenti un'esperienza di autenticazione flessibile e sicura e funziona in tutti gli ambienti.
Altre importanti soluzioni software Zero Trust Networking sono BetterCloud, Centrify Zero Trust Privilege, DuoSecurity, NetMotion e altre.
Quali sono le sfide nell'implementazione di Zero Trust?
Ci sono molte ragioni per cui l'implementazione di Zero Trust è difficile per le organizzazioni che includono:
- Sistemi legacy: molti sistemi legacy come strumenti, applicazioni, risorse di rete e protocolli vengono utilizzati per le operazioni aziendali. La verifica dell'identità non può proteggerli tutti e riprogettarli sarebbe estremamente costoso.
- Controlli e visibilità limitati: la maggior parte delle organizzazioni non dispone di una visibilità completa sulle proprie reti e sui propri utenti, oppure non è in grado di impostare protocolli rigorosi su di esse per qualsiasi motivo.
- Regolamenti: gli organismi di regolamentazione devono ancora adottare Zero Trust; quindi, le organizzazioni avranno problemi durante il superamento degli audit di sicurezza per la conformità.
Ad esempio, PCI-DSS richiede l'utilizzo di segmentazione e firewall per proteggere i dati sensibili. Ma non hai un firewall con il modello Zero Trust, quindi, rischi di conformità. Pertanto, se vogliamo adottare la sicurezza Zero Trust, devono esserci modifiche significative ai regolamenti.
Conclusione
Sebbene in fase di crescita, Zero Trust sta facendo scalpore nel settore della sicurezza. Con un numero sempre maggiore di attacchi informatici in tutto il mondo, è necessario disporre di un sistema robusto come Zero Trust.
Zero Trust fornisce un'architettura di sicurezza più forte con identità e controlli di accesso ai tuoi dati e transazioni verificando tutti i tuoi dispositivi e utenti in ogni punto di accesso. Può proteggere le organizzazioni da tutti i tipi di minacce online: esseri umani e programmi, stranieri e interni alla rete.
