Data: 31/01/2023 10:00:00 - Autore: Marco R. Marzaduri

Zero Trust per il 2027

[Torna su]
Nel Dicembre 2022, il Pentagono ha pubblicato "The DoD Zero Trust Strategy", che delinea i parametri di riferimento e le scadenze per la piena adozione di Zero Trust da parte del dipartimento entro il 2027. Gli esperti di sicurezza informatica hanno consigliato la collaborazione tra il settore pubblico e quello commerciale per sfruttare al meglio le risorse e passare senza problemi al nuovo sistema.

Zero Trust, nuovo modello di sicurezza

Zero trust (Fiducia Zero) � un termine utilizzato nell'informatica per descrivere un modello di sicurezza in cui gli utenti non hanno fiducia reciproca preconcetta. Nei sistemi a fiducia zero, gli utenti devono dimostrare la propria affidabilit� prima di poter accedere a dati o sistemi sensibili. Ci� � in contrasto con il modello tradizionale in cui si presume che gli utenti si fidino l'uno dell'altro e l'accesso ai dati sensibili viene concesso senza alcuna prova.

Zero Trust mira a soddisfare i seguenti principi fondamentali:

  • Conferma continua. Verificare sempre l'accesso di tutti i dispositivi ed utenti a tutte le risorse. Sempre.
  • Impostare un limite di "raggio di esposizione" al fine di ridurre al minimo i danni in caso di violazione interna o esterna.
  • Automatizzare la raccolta dei dati del contesto e la reazione. Per una risposta pi� accurata, � necessario tenere conto dei dati comportamentali e ottenere il contesto dall'intero stack IT (identit�, endpoint, carico di lavoro, ecc.).

Zero Trust � un quadro di soluzioni che monitora costantemente il comportamento dei dispositivi, stabilisce criteri e verifica i dispositivi. In questa strategia, l'autenticazione a pi� fattori � una componente fondamentale. Alle credenziali di ID utente e password, Zero Trust aggiunge un ulteriore livello di sicurezza. Ogni dispositivo deve avere un certificato di identit� che distingue in modo sicuro gli endpoint collegati servendo come elemento iniziale di autenticazione. Inoltre questo certificato evita agli utenti di dover inserire manualmente il login e la password.

Non sar� pi� necessario l'utilizzo di una VPN, per cui gli utenti non dovranno pi� perdere tempo ad accedere alla VPN, aumentando cos� la produttivit� grazie all'architettura di autenticazione a pi� fattori Zero Trust.

Per cui gi� in questa fase si producono alcuni vantaggi che migliorano la efficienza produttiva come:

Gli utenti dispongono degli strumenti necessari per lavorare in modo pi� sicuro su qualsiasi dispositivo, ovunque.

I controlli di sicurezza si vanno effettuando nel cloud, per cui si va a potenziare la sicurezza con il nuovo concetto di sicurezza intelligente.

Inoltre si ottiene una riduzione del rischio colmando le vulnerabilit� della sicurezza e riducendo il rischio di spostamenti laterali.

Sicurezza Zero Trust: cos'�?

La consapevolezza che le soluzioni di sicurezza esistenti si basano sull'idea antiquata che tutti coloro che si trovano all'interno di un firewall debbano essere degni di fiducia, ha portato alla creazione di Zero Trust. A causa della mancanza di misure di sicurezza granulari, questa fiducia implicita significa che, una volta in rete, tutti gli utenti, compresi gli attori delle minacce e gli insider malintenzionati, sono liberi di spostarsi lateralmente e di accedere o esfiltrare dati sensibili.

Quando una persona o un dispositivo cerca di accedere alle risorse di una rete privata, indipendentemente dal fatto che si trovi all'interno o all'esterno del perimetro della rete, � necessaria una rigorosa verifica dell'identit�. Si tratta della cosiddetta sicurezza a fiducia zero. La tecnologia principale associata all'architettura Zero Trust � una strategia completa per la sicurezza di rete che comprende una serie di idee e strumenti.

In parole povere, la sicurezza tradizionale delle reti informatiche si basa sulla fiducia in tutto e per tutto nella rete. In un'architettura a fiducia zero, non ci si fida di niente e di nessuno.

L'idea del perimetro � alla base della sicurezza delle reti informatiche tradizionali. Nella sicurezza perimetrale, l'accesso dall'esterno della rete � difficile, ma tutti coloro che si trovano all'interno della rete sono fidati. Il problema di questa strategia � che una volta che un attaccante entra nella rete, � libero di muoversi al suo interno.

La mancanza di un'archiviazione centralizzata dei dati da parte delle aziende aumenta la vulnerabilit� dei sistemi perimetrali. Avere un unico controllo di sicurezza per l'intera rete � oggi pi� difficile perch� i dati sono spesso dispersi tra pi� fornitori di cloud.

La sicurezza Zero Trust prevede che per impostazione predefinita non ci si possa fidare di nessuno, n� all'interno n� all'esterno della rete, e che tutte le richieste di accesso alle risorse di rete debbano prima essere sottoposte a verifica. � stato dimostrato che le violazioni possono essere evitate grazie a questo ulteriore livello di sicurezza. Secondo alcuni studi, una singola fuga di dati costa in genere pi� di 3 milioni di dollari. Questa cifra dovrebbe rendere evidente il motivo per cui molte aziende sono ora desiderose di implementare una politica di sicurezza Zero Trust.

In Zero Trust, un motore di identit� SSO aziendale verifica i certificati dell'utente e del dispositivo quando l'utente tenta di accedere a un'applicazione, esegue una valutazione in tempo reale dello stato di salute del dispositivo e avvia una notifica a secondo fattore prima di concedere l'accesso all'utente.

Quali sono i principi guida di Zero Trust?

Monitoraggio e verifica continui

L'idea alla base di una rete Zero Trust � che nessun utente o macchina deve essere dato per scontato, perch� gli aggressori possono essere trovati sia all'interno che all'esterno della rete. Zero Trust autentica la sicurezza ed i privilegi dei dispositivi, nonch� le identit� e i privilegi delle persone. Una volta stabilite, le connessioni ed i login vanno regolarmente in time out, rendendo necessaria una costante riverifica di persone e dispositivi.

Privilegio minimo

L'accesso con il minimo privilegio � un altro principio della sicurezza Zero Trust. Si tratta di concedere agli utenti solo l'accesso di cui hanno bisogno, proprio come un generale dell'esercito fornirebbe alle sue truppe solo le conoscenze necessarie. In questo modo si riduce l'esposizione di ciascun utente ai componenti delicati della rete.

Le autorizzazioni degli utenti devono essere gestite con attenzione quando si utilizza il privilegio minimo. Poich� la connessione a una VPN garantisce agli utenti l'accesso all'intera rete, i metodi di autorizzazione a privilegio minimo non funzionano bene con le VPN.

Gestione dell'accesso ai dispositivi

Zero Trust richiede controlli rigorosi sull'accesso ai dispositivi, oltre alle restrizioni sull'accesso degli utenti. I sistemi Zero Trust devono tenere traccia del numero di dispositivi diversi che tentano di accedere alla rete, assicurarsi che ognuno di essi sia autorizzato e ispezionarli per verificarne la sicurezza. Di conseguenza, la superficie di attacco della rete si riduce ulteriormente.

Micro-segmentazione

La micro-segmentazione � utilizzata anche nelle reti Zero Trust. � il processo di micro-segmentazione dei perimetri di sicurezza in aree discrete, al fine di preservare un accesso distinto per i vari segmenti di rete. Ad esempio, una rete che implementa la microsegmentazione con file in un singolo data center pu� avere decine di zone sicure diverse. Senza un'autorizzazione aggiuntiva, una persona o un programma che ha accesso a una di queste zone non potr� accedere a nessuna delle altre.

Controllare i movimenti laterali

Quando un attaccante avanza all'interno di una rete dopo averne ottenuto l'accesso, si parla di "mobilit� laterale" nella sicurezza di rete. Anche se il punto di ingresso dell'aggressore viene individuato, il movimento laterale pu� essere difficile da identificare perch� l'aggressore � gi� uscito per colpire altre aree della rete.

Gli aggressori sono destinati a essere contenuti da Zero Trust, quindi non possono muoversi lateralmente. Un attaccante non pu� accedere ad altri micro-segmenti della rete, poich� l'accesso Zero Trust � segmentato e deve essere ripristinato regolarmente. Il dispositivo o l'account utente a rischio pu� essere messo in quarantena, limitando l'accesso ad altre porzioni, una volta identificata l'esistenza dell'aggressore.

La messa in quarantena del dispositivo o dell'utente originale a rischio ha l'effetto di impedire all'aggressore di muoversi lateralmente.

Autenticazione a pi� fattori (MFA)

L'MFA, o autenticazione a pi� fattori, � un altro principio fondamentale della sicurezza zero trust. L'MFA suggerisce che � necessario pi� di un elemento di prova per verificare l'identit� di un utente; la semplice digitazione di una password non � sufficiente per ottenere l'accesso. L'autenticazione a due fattori (2FA), utilizzata su piattaforme online come Facebook e Google, � una tipica applicazione MFA. Gli utenti che utilizzano la 2FA per questi servizi devono fornire due forme di identificazione � una password e un codice trasmesso a un altro dispositivo, come un telefono cellulare � per dimostrare la propria identit�.

Vantaggi del Zero Trust

L'applicazione dei principi della fiducia zero contribuisce innanzitutto a ridurre la superficie di attacco di un'organizzazione. Inoltre, Zero Trust limita la portata della violazione attraverso la micro-segmentazione, che riduce i costi di recupero e l'impatto di un attacco quando si verifica. Grazie all'uso di pi� meccanismi di autenticazione, Zero Trust riduce gli effetti del furto di credenziali degli utenti e degli attacchi di phishing. Contribuisce a eliminare le minacce che superano le difese perimetrali convenzionali.

Inoltre, la sicurezza Zero Trust riduce il pericolo rappresentato dai dispositivi deboli, in particolare quelli dell'Internet of Things (IoT), spesso difficili da proteggere e aggiornare

Adottare Zero Trust?

Poich� le aziende e fanno sempre pi� affidamento sulla tecnologia nella loro vita quotidiana, � importante che considerino le implicazioni dell'adozione di un modello di Zero Trust e dei vantaggi che offre per affrontare la criminalit� digitale. Questo modello consente agli utenti di avere pieno accesso alle risorse di cui hanno bisogno, ma restringe fortemente le probabilit� di attacchi informatici devastanti cos� come abbiamo assistito negli ultimi anni.


Tutte le notizie