Sempre più aziende in tutto il mondo sono sottoposte a trasformazioni digitali, il che significa che sempre più dati vengono archiviati e resi accessibili elettronicamente rispetto a prima. In questo contesto, Zero Trust si è rivelato un framework avanzato in grado di far fronte alle innumerevoli sfide associate agli ambienti cloud o ibridi e al personale in smart working. Continua a leggere per saperne di più sul modo in cui le organizzazioni possono ricorrere al modello di sicurezza Zero Trust per ridurre le vulnerabilità, tenere a bada le minacce e controllare l'utilizzo dei dati e gli accessi tra il personale.
Cos'è Zero Trust?
Zero Trust ridefinisce i processi partendo dal presupposto che ogni utente è inaffidabile all'inizio di ogni interazione. Così facendo, i sistemi autenticano automaticamente e verificano le autorizzazioni di un utente prima di consentire l'accesso a qualsiasi applicazione, database o risorsa aziendale. Inoltre, lo stato di autorizzazione di ogni utente viene continuamente convalidato durante l'utilizzo delle app e dei dati.
Dal momento che sempre più aziende e governi operano all'interno di ambienti cloud e ibridi, il framework Zero Trust diventa sempre più necessario. Questi ambienti rendono più difficile per le aziende determinare a chi e a cosa consentire l'accesso a reti e applicazioni. Ecco perché prende sempre più piede l'idea di implementare un'architettura e una strategia che non presuppongano l'affidabilità dell'utente.
Un obiettivo chiave importante è il flusso di lavoro dell'utente e la facilità di utilizzo. Per quel che riguarda i problemi di prestazioni, il giusto framework implica che tutti i processi di convalida vengano eseguiti rapidamente in background, riducendo al minimo l'interruzione per l'utente e rafforzando notevolmente la sicurezza aziendale.
Il termine modello di sicurezza Zero Trust a volte viene usato in modo intercambiabile al posto di espressioni simili o correlate come architettura Zero Trust, architettura di rete Zero Trust, accesso di rete Zero Trust o sicurezza senza perimetro.
Come funziona Zero Trust?
Il modello di sicurezza Zero Trust si fonda su una serie di principi chiave, pensati per identificare in modo affidabile gli utenti e i loro intenti. I principi dell'approccio Zero Trust includono i seguenti:
Gli aggressori sono ovunque
Partendo dal presupposto che gli hacker si trovano sia all'interno che all'esterno della rete, ne consegue che per impostazione predefinita nessun computer né nessun utente possa essere ritenuto affidabile.
Gli endpoint non sono affidabili
Se un dispositivo ha controlli di sicurezza adeguati, la gestione degli endpoint li convaliderà. La sicurezza degli endpoint dovrebbe essere estesa anche all'autenticatore per garantire che vengano usati solo dispositivi approvati e che i contenuti privati essenziali siano protetti nel modo più opportuno.
Agli utenti dovrebbe essere assegnato l'accesso con privilegi minimi
Concedendo agli utenti solo l'accesso di cui hanno bisogno, si riduce notevolmente l'esposizione tra gli utenti e i componenti sensibili della rete. È il contrario degli approcci "fidati di tutti all'interno" o "fidati ma verifica".
Usare la micro-segmentazione per mantenere la sicurezza
La micro-segmentazione implica la suddivisione dei parametri di sicurezza in regioni più piccole in parti distinte della rete, sulla base della classificazione dei dati, con accesso distinto. Questo garantisce che gli utenti non possano accedere a zone diverse senza ulteriore autenticazione.
Il controllo degli accessi riduce al minimo la superficie di attacco della rete
Specificando rigidi controlli sull'accesso degli utenti e l'accesso ai dispositivi, un'organizzazione può ridurre la superficie di attacco della rete. È importante monitorare in che modo i dispositivi accedono alla rete per garantire che ognuno sia autorizzato. Il controllo degli accessi dovrebbe proteggere i sistemi chiave fornendo i privilegi minimi richiesti per svolgere un'attività.
L'autenticazione a più fattori o MFA è essenziale
Gli utenti vengono convalidati attraverso misure di autenticazione avanzate prima di consentire l'accesso. L'autenticazione a due fattori (2FA) è considerata più debole rispetto a quella MFA e può minare la sicurezza Zero Trust autenticando erroneamente gli utenti.
Un'autenticazione complessa richiede tre elementi chiave
Per prima cosa, non dovrebbe basarsi esclusivamente su segreti condivisi o chiavi simmetriche, come codici, password e domande per il recupero delle password. In secondo luogo, dovrebbe utilizzare l'hardware per respingere il phishing e l'appropriazione delle credenziali. E in terzo luogo, dovrebbe essere scalabile e semplice da utilizzare. Non tutto quello che viene definito autenticazione a più fattori rispetta necessariamente questi tre criteri.
Com'è implementata la sicurezza Zero Trust?
Un framework Zero Trust aiuta le aziende a operare in modo sicuro ed efficace, anche quando utenti e dati sono distribuiti in ambienti e posizioni diversi. Tuttavia, non esiste un approccio valido per tutti all'implementazione del framework, motivo per cui quasi tutte le aziende inizieranno a pianificare il processo di adozione suddividendolo in tre fasi principali.
1. Visualizzare l'organizzazione
Il primo approccio alla definizione di un modello di sicurezza Zero Trust per un'organizzazione consiste nel visualizzarne tutti i componenti e come sono connessi. Questo richiede una valutazione approfondita delle risorse dell'organizzazione e delle relative modalità di accesso, oltre che dei rischi che comportano. Ad esempio, un database contenente dati privati dei clienti deve poter essere accessibile al reparto finanziario e le vulnerabilità insite in questa connessione implicano rischi intrinseci.
Questo processo di visualizzazione e valutazione dovrebbe essere costante dal momento che le risorse di un'organizzazione, e la necessità di accedere a tali risorse, continueranno a evolversi di pari passo con la crescita dell'organizzazione. Analogamente, anche l'importanza e il rischio associati a questi componenti cambieranno. Di conseguenza, le organizzazioni che pianificano di implementare una rete Zero Trust dovrebbero partire da quello che presuppongono essere più importante e più vulnerabile al momento dell'adozione del framework.
2. Mitigare rischi e problematiche
Avendo identificato nella fase precedente le potenziali vulnerabilità, insieme a tutte le minacce plausibili che potrebbero sfruttarle e ai percorsi che un hacker potrebbe intraprendere, la fase di mitigazione si occupa di far fronte a queste problematiche in ordine di priorità.
Durante questa fase, un'organizzazione definirà processi e strumenti che consentiranno di rilevare automaticamente nuove vulnerabilità e minacce. Dovrebbero esserci anche processi in grado di bloccare automaticamente le minacce o, qualora non sia possibile, mitigare il più possibile l'impatto del probabile risultato (ad esempio, limitando i dati che risulteranno esposti).
3. Ottimizzare l'esecuzione
Durante la terza fase dell'implementazione del framework Zero Trust, le organizzazioni lavoreranno all'estensione di processi e protocolli per includere tutti gli aspetti dell'IT. La velocità di questa distribuzione dipenderà interamente dalla complessità dell'organizzazione e dalle risorse investite nel processo di implementazione.
Quello che più importa è che mentre il framework viene implementato per coprire più aspetti dell'infrastruttura dell'organizzazione, viene testato regolarmente per garantire efficacia e utilizzabilità. Le organizzazioni che non definiscono correttamente le priorità dell'esperienza utente durante l'implementazione dei framework di sicurezza come Zero Trust finiranno per incontrare problemi di mancata conformità e produttività ridotta su larga scala.
Vantaggi di Zero Trust
Un framework Zero Trust aumenta la sicurezza per le organizzazioni che intraprendono la strada della trasformazione digitale e assicura una protezione all'avanguardia a quelle che intendono adottare e mantenere il cloud. Questo rende l'approccio Zero Trust particolarmente importante per le aziende Software as a Service (SaaS), oltre che per le attività in crescita in tutti i settori. È particolarmente vantaggioso per le organizzazioni che necessitano di gestire personale in smart working o mantenere un ambiente multi-cloud. I vantaggi principali includono:
Controllo degli accessi efficace
Attraverso una combinazione di sicurezza degli endpoint, verifica dell'identità, controlli dei privilegi minimi, micro-segmentazione e altre tecniche preventive, Zero Trust scoraggia gli hacker e ne limita l'accesso ad applicazioni, dati e reti. Questo lo rende uno dei modi più efficaci per controllare gli accessi a livello dell'organizzazione.
Strategia senza confini
Con l'incremento del lavoro da remoto in tutto il mondo, aumenta il numero di endpoint all'interno di una rete e l'infrastruttura si espande per includere applicazioni e server basati su cloud. Di conseguenza, l'attività di monitoraggio e gestione di un perimetro sicuro diventa più complessa. L'approccio Zero Trust fa fronte a questa sfida adattandosi a qualsiasi numero di utenti e dispositivi con una sicurezza ugualmente avanzata.
Maggiore approfondimento
Un modello Zero Trust basato su cloud può aumentare la visibilità sul traffico di rete, dal momento che i fornitori monitorano, gestiscono, risolvono i problemi, applicano patch e aggiornano l'infrastruttura. Il modello dovrebbe includere informazioni approfondite sull'igiene della sicurezza degli endpoint e gli autenticatori.
Rischio ridotto
Un modello Zero Trust riduce la superficie di attacco di un'organizzazione limitando l'accesso degli utenti e segmentando la rete. Di conseguenza, il modello riduce il tempo richiesto per individuare le violazioni, aiutando le organizzazioni a minimizzare i danni e a ridurre la perdita di dati.
Esperienza utente più efficiente
Zero Trust può migliorare l'esperienza utente dal momento che i criteri di accesso e le valutazioni dei rischi possono eliminare la necessità di ri-autenticarsi durante la giornata. Meccanismi quali Single Sign-On (SSO) e autenticazione MFA avanzata riducono la necessità di ricordare password complesse.
Conformità normativa
Il framework Zero Trust supporta la conformità a diverse normative interne ed esterne. Proteggendo ogni utente, risorsa e carico di lavoro, il framework Zero Trust semplifica il processo di controllo e agevola la conformità con gli standard PCI DSS, NIST 800-207 e altri.
Casi di utilizzo di Zero Trust
Nell'ambiente attuale qualsiasi organizzazione può trarre vantaggio da un modello di sicurezza Zero Trust. Tuttavia, i casi di utilizzo di esempio includono organizzazioni la cui infrastruttura comprende:
- Una forza lavoro remota o ibrida
- Sistemi legacy
- Dispositivi non gestiti
- App SaaS
Le principali minacce che Zero Trust intende affrontare includono:
- Minacce interne
- Attacchi alla supply chain
- Ransomware
Zero Trust è fondamentale per le organizzazioni che hanno a che fare con:
- Requisiti di settore o altri requisiti normativi
- Problematiche nel mantenere un'assicurazione informatica
- Necessità di considerare l'esperienza utente, specialmente in relazione all'autenticazione MFA
- Problemi ad attrarre e mantenere competenze sufficienti in termini di sicurezza informatica, considerata la carenza globale di esperti
Ogni organizzazione affronta specifiche sfide a seconda del settore in cui opera, del focus geografico, della fase di trasformazione digitale e della strategia di sicurezza attuale. Tuttavia, il modello Zero Trust può essere modificato in modo da soddisfare le esigenze di un'organizzazione particolare.
Zero Trust e cyber-resilienza
Il passaggio alla modalità di lavoro ibrida, oltre all'incremento del volume e della complessità delle minacce informatiche, rende fondamentale per le organizzazioni la cyber- resilienza. La cyber-resilienza implica uno spostamento dell'enfasi dalla prevenzione degli attacchi informatici all'accettazione dell'inevitabilità nel mondo attuale, ma garantendo che l'organizzazione sia il più preparata possibile e in grado di rispondere e recuperare in modo rapido ed efficace. Zero Trust riveste un ruolo chiave nell'aumento della cyber-resilienza.
Uno degli ostacoli all'implementazione di Zero Trust è il numero di set di strumenti datacentrici isolati con cui molte organizzazioni devono misurarsi. Un ambiente di lavoro ibrido ha spinto i team di sicurezza a distribuire nuove soluzioni per gli endpoint, che vanno ad aggiungersi alla gamma esistente di strumenti per la protezione dei dati. Questo volume di strumenti, ognuno dei quali applica regole e analisi nei punti in cui i dati sensibili si intersecano con utenti, applicazioni e dispositivi, possono creare problemi con Zero Trust. Questo perché interrompono il flusso dei dati, riducono la visibilità e aumentano il rischio di configurazioni errate dei criteri.
La soluzione è consolidare il processo datacentrico in una piattaforma DSP (Data Security Platform). Una piattaforma consente un maggior controllo utilizzando un motore di criteri centralizzato che riguarda tutti i processi datacentrici. Integrando i processi e garantendo la continuità si rimuovono i silos isolati, migliorando la visibilità dei dati e rendendo più coerente il monitoraggio. Questo consente a sua volta una maggiore automazione, operazioni semplificate e più trasparenza per gli utenti.
Una valida piattaforma DSP dovrebbe unire data discovery, classificazione e controllo e ridurre al minimo la perdita di dati e l'offuscamento. E dovrebbe consentire un'infrastruttura che agevoli l'implementazione di Zero Trust da parte dei team di sicurezza anche nell'ambiente di lavoro ibrido di un'organizzazione.
Domande frequenti sulla sicurezza Zero Trust
Alcune domande frequenti su Zero Trust:
Quali sono i principi della sicurezza Zero Trust?
Il principio alla base di Zero Trust è “mai fidarsi, verifica sempre”. L'architettura Zero Trust applica criteri di accesso in base al contesto, come il ruolo e la posizione dell'utente, quale dispositivo utilizza e quali dati richiede, per prevenire accessi inappropriati. Il modello Zero Trust è pensato per proteggere gli ambienti moderni e abilitare la trasformazione digitale utilizzando metodi di autenticazione avanzati e segmentazione della rete, impedendo il movimento laterale e garantendo criteri di accesso minimi.
Quali sono i vantaggi principali di un modello Zero Trust?
Il vantaggio maggiore del modello Zero Trust è che consente di ridurre i rischi per le aziende. Questo perché le applicazioni e i dati rimangono inaccessibili e non esposti finché un utente non viene autenticato e autorizzato a interagire con essi. A sua volta, questo migliora il controllo degli accessi poiché incoraggia le organizzazioni a ripensare le modalità di assegnazione dell'accesso e a rafforzare il controllo sulla durata di un'autorizzazione per un dato caso di utilizzo. Nel complesso, i vantaggi di Zero Trust superano di gran lunga le sfide iniziali associate alla sua implementazione.
Come si applica Zero Trust?
In fase di progettazione di un'architettura Zero Trust, di solito i team di sicurezza si concentrano sulla risposta a queste due domande: cosa si sta cercando di proteggere e da chi ci si sta proteggendo? Le risposte a queste domande determineranno in che modo i team di sicurezza applicano Zero Trust. Molte organizzazioni implementano Zero Trust utilizzando un approccio a più fasi, partendo dalle risorse più critiche o testando quelle non critiche, prima di implementare il modello in maniera più ampia in tutta la rete.
Prodotti consigliati
- Kaspersky Hybrid Cloud Security
- Kaspersky Managed Detection and Response
- Kaspersky Threat Intelligence
Ulteriori approfondimenti