Data: 31/01/2023 10:00:00 - Autore: Marco R. Marzaduri

Zero Trust per il 2027

[Torna su]
Nel Dicembre 2022, il Pentagono ha pubblicato "The DoD Zero Trust Strategy", che delinea i parametri di riferimento e le scadenze per la piena adozione di Zero Trust da parte del dipartimento entro il 2027. Gli esperti di sicurezza informatica hanno consigliato la collaborazione tra il settore pubblico e quello commerciale per sfruttare al meglio le risorse e passare senza problemi al nuovo sistema.

Zero Trust, nuovo modello di sicurezza

Zero trust (Fiducia Zero) è un termine utilizzato nell'informatica per descrivere un modello di sicurezza in cui gli utenti non hanno fiducia reciproca preconcetta. Nei sistemi a fiducia zero, gli utenti devono dimostrare la propria affidabilità prima di poter accedere a dati o sistemi sensibili. Ciò è in contrasto con il modello tradizionale in cui si presume che gli utenti si fidino l'uno dell'altro e l'accesso ai dati sensibili viene concesso senza alcuna prova.

Zero Trust mira a soddisfare i seguenti principi fondamentali:

  • Conferma continua. Verificare sempre l'accesso di tutti i dispositivi ed utenti a tutte le risorse. Sempre.
  • Impostare un limite di "raggio di esposizione" al fine di ridurre al minimo i danni in caso di violazione interna o esterna.
  • Automatizzare la raccolta dei dati del contesto e la reazione. Per una risposta più accurata, è necessario tenere conto dei dati comportamentali e ottenere il contesto dall'intero stack IT (identità, endpoint, carico di lavoro, ecc.).

Zero Trust è un quadro di soluzioni che monitora costantemente il comportamento dei dispositivi, stabilisce criteri e verifica i dispositivi. In questa strategia, l'autenticazione a più fattori è una componente fondamentale. Alle credenziali di ID utente e password, Zero Trust aggiunge un ulteriore livello di sicurezza. Ogni dispositivo deve avere un certificato di identità che distingue in modo sicuro gli endpoint collegati servendo come elemento iniziale di autenticazione. Inoltre questo certificato evita agli utenti di dover inserire manualmente il login e la password.

Non sarà più necessario l'utilizzo di una VPN, per cui gli utenti non dovranno più perdere tempo ad accedere alla VPN, aumentando così la produttività grazie all'architettura di autenticazione a più fattori Zero Trust.

Per cui già in questa fase si producono alcuni vantaggi che migliorano la efficienza produttiva come:

Gli utenti dispongono degli strumenti necessari per lavorare in modo più sicuro su qualsiasi dispositivo, ovunque.

I controlli di sicurezza si vanno effettuando nel cloud, per cui si va a potenziare la sicurezza con il nuovo concetto di sicurezza intelligente.

Inoltre si ottiene una riduzione del rischio colmando le vulnerabilità della sicurezza e riducendo il rischio di spostamenti laterali.

Sicurezza Zero Trust: cos'è?

La consapevolezza che le soluzioni di sicurezza esistenti si basano sull'idea antiquata che tutti coloro che si trovano all'interno di un firewall debbano essere degni di fiducia, ha portato alla creazione di Zero Trust. A causa della mancanza di misure di sicurezza granulari, questa fiducia implicita significa che, una volta in rete, tutti gli utenti, compresi gli attori delle minacce e gli insider malintenzionati, sono liberi di spostarsi lateralmente e di accedere o esfiltrare dati sensibili.

Quando una persona o un dispositivo cerca di accedere alle risorse di una rete privata, indipendentemente dal fatto che si trovi all'interno o all'esterno del perimetro della rete, è necessaria una rigorosa verifica dell'identità. Si tratta della cosiddetta sicurezza a fiducia zero. La tecnologia principale associata all'architettura Zero Trust è una strategia completa per la sicurezza di rete che comprende una serie di idee e strumenti.

In parole povere, la sicurezza tradizionale delle reti informatiche si basa sulla fiducia in tutto e per tutto nella rete. In un'architettura a fiducia zero, non ci si fida di niente e di nessuno.

L'idea del perimetro è alla base della sicurezza delle reti informatiche tradizionali. Nella sicurezza perimetrale, l'accesso dall'esterno della rete è difficile, ma tutti coloro che si trovano all'interno della rete sono fidati. Il problema di questa strategia è che una volta che un attaccante entra nella rete, è libero di muoversi al suo interno.

La mancanza di un'archiviazione centralizzata dei dati da parte delle aziende aumenta la vulnerabilità dei sistemi perimetrali. Avere un unico controllo di sicurezza per l'intera rete è oggi più difficile perché i dati sono spesso dispersi tra più fornitori di cloud.

La sicurezza Zero Trust prevede che per impostazione predefinita non ci si possa fidare di nessuno, né all'interno né all'esterno della rete, e che tutte le richieste di accesso alle risorse di rete debbano prima essere sottoposte a verifica. È stato dimostrato che le violazioni possono essere evitate grazie a questo ulteriore livello di sicurezza. Secondo alcuni studi, una singola fuga di dati costa in genere più di 3 milioni di dollari. Questa cifra dovrebbe rendere evidente il motivo per cui molte aziende sono ora desiderose di implementare una politica di sicurezza Zero Trust.

In Zero Trust, un motore di identità SSO aziendale verifica i certificati dell'utente e del dispositivo quando l'utente tenta di accedere a un'applicazione, esegue una valutazione in tempo reale dello stato di salute del dispositivo e avvia una notifica a secondo fattore prima di concedere l'accesso all'utente.

Quali sono i principi guida di Zero Trust?

Monitoraggio e verifica continui

L'idea alla base di una rete Zero Trust è che nessun utente o macchina deve essere dato per scontato, perché gli aggressori possono essere trovati sia all'interno che all'esterno della rete. Zero Trust autentica la sicurezza ed i privilegi dei dispositivi, nonché le identità e i privilegi delle persone. Una volta stabilite, le connessioni ed i login vanno regolarmente in time out, rendendo necessaria una costante riverifica di persone e dispositivi.

Privilegio minimo

L'accesso con il minimo privilegio è un altro principio della sicurezza Zero Trust. Si tratta di concedere agli utenti solo l'accesso di cui hanno bisogno, proprio come un generale dell'esercito fornirebbe alle sue truppe solo le conoscenze necessarie. In questo modo si riduce l'esposizione di ciascun utente ai componenti delicati della rete.

Le autorizzazioni degli utenti devono essere gestite con attenzione quando si utilizza il privilegio minimo. Poiché la connessione a una VPN garantisce agli utenti l'accesso all'intera rete, i metodi di autorizzazione a privilegio minimo non funzionano bene con le VPN.

Gestione dell'accesso ai dispositivi

Zero Trust richiede controlli rigorosi sull'accesso ai dispositivi, oltre alle restrizioni sull'accesso degli utenti. I sistemi Zero Trust devono tenere traccia del numero di dispositivi diversi che tentano di accedere alla rete, assicurarsi che ognuno di essi sia autorizzato e ispezionarli per verificarne la sicurezza. Di conseguenza, la superficie di attacco della rete si riduce ulteriormente.

Micro-segmentazione

La micro-segmentazione è utilizzata anche nelle reti Zero Trust. È il processo di micro-segmentazione dei perimetri di sicurezza in aree discrete, al fine di preservare un accesso distinto per i vari segmenti di rete. Ad esempio, una rete che implementa la microsegmentazione con file in un singolo data center può avere decine di zone sicure diverse. Senza un'autorizzazione aggiuntiva, una persona o un programma che ha accesso a una di queste zone non potrà accedere a nessuna delle altre.

Controllare i movimenti laterali

Quando un attaccante avanza all'interno di una rete dopo averne ottenuto l'accesso, si parla di "mobilità laterale" nella sicurezza di rete. Anche se il punto di ingresso dell'aggressore viene individuato, il movimento laterale può essere difficile da identificare perché l'aggressore è già uscito per colpire altre aree della rete.

Gli aggressori sono destinati a essere contenuti da Zero Trust, quindi non possono muoversi lateralmente. Un attaccante non può accedere ad altri micro-segmenti della rete, poiché l'accesso Zero Trust è segmentato e deve essere ripristinato regolarmente. Il dispositivo o l'account utente a rischio può essere messo in quarantena, limitando l'accesso ad altre porzioni, una volta identificata l'esistenza dell'aggressore.

La messa in quarantena del dispositivo o dell'utente originale a rischio ha l'effetto di impedire all'aggressore di muoversi lateralmente.

Autenticazione a più fattori (MFA)

L'MFA, o autenticazione a più fattori, è un altro principio fondamentale della sicurezza zero trust. L'MFA suggerisce che è necessario più di un elemento di prova per verificare l'identità di un utente; la semplice digitazione di una password non è sufficiente per ottenere l'accesso. L'autenticazione a due fattori (2FA), utilizzata su piattaforme online come Facebook e Google, è una tipica applicazione MFA. Gli utenti che utilizzano la 2FA per questi servizi devono fornire due forme di identificazione – una password e un codice trasmesso a un altro dispositivo, come un telefono cellulare – per dimostrare la propria identità.

Vantaggi del Zero Trust

L'applicazione dei principi della fiducia zero contribuisce innanzitutto a ridurre la superficie di attacco di un'organizzazione. Inoltre, Zero Trust limita la portata della violazione attraverso la micro-segmentazione, che riduce i costi di recupero e l'impatto di un attacco quando si verifica. Grazie all'uso di più meccanismi di autenticazione, Zero Trust riduce gli effetti del furto di credenziali degli utenti e degli attacchi di phishing. Contribuisce a eliminare le minacce che superano le difese perimetrali convenzionali.

Inoltre, la sicurezza Zero Trust riduce il pericolo rappresentato dai dispositivi deboli, in particolare quelli dell'Internet of Things (IoT), spesso difficili da proteggere e aggiornare

Adottare Zero Trust?

Poiché le aziende e fanno sempre più affidamento sulla tecnologia nella loro vita quotidiana, è importante che considerino le implicazioni dell'adozione di un modello di Zero Trust e dei vantaggi che offre per affrontare la criminalità digitale. Questo modello consente agli utenti di avere pieno accesso alle risorse di cui hanno bisogno, ma restringe fortemente le probabilità di attacchi informatici devastanti così come abbiamo assistito negli ultimi anni.


Tutte le notizie