Vai a

Che cos'è la sicurezza Zero Trust?

Zero Trust è un modello di sicurezza utilizzato per proteggere un'organizzazione partendo dal presupposto che nessuna persona o nessun dispositivo debba essere considerato attendibile a prescindere, anche se si trova già all'interno della rete di un'organizzazione. Un approccio Zero Trust mira a rimuovere l'attendibilità implicita applicando misure rigorose di autenticazione e autorizzazione dell'identità in tutta la rete, non solo su un perimetro attendibile. In questo modello, ogni richiesta di accesso alle risorse viene trattata come se provenisse da una rete non attendibile finché non viene ispezionata, autenticata e verificata. 

John Kindervag, analista di Forrester Research, ha proposto per la prima volta il modello di sicurezza Zero Trust nel 2010. Si è trattato di un cambiamento netto rispetto ai modelli di sicurezza IT tradizionali, basati principalmente sulla difesa dell'accesso al perimetro della rete e che presuppongono che tutto ciò che si trova all'interno della rete sia affidabile. 

Purtroppo, l'approccio tradizionale offre poche difese qualora degli utenti malintenzionati ottengano l'accesso a una rete. Una volta entrati, questi utenti malintenzionati possono muoversi liberamente e tentare di estendere il loro accesso a dati e risorse di alto valore, una tecnica nota come movimento laterale. Oggi, questo aspetto è ancor più problematico negli ambienti IT moderni dato che risorse e dati sono distribuiti, il che rende difficile l'implementazione del controllo di sicurezza su una rete da un unico punto. 

Un approccio Zero Trust può aiutare le aziende a rafforzare la sicurezza del proprio ambiente IT e a limitare o prevenire gli attacchi. 

Scopri di più su come Google implementa il suo modello di sicurezza cloud Zero Trust di BeyondCorp per spostare i controlli dell'accesso dal perimetro della rete ai singoli utenti e dispositivi. 

Definizione di Zero Trust

Zero Trust è un modello di sicurezza cloud progettato per proteggere le organizzazioni moderne rimuovendo l'attendibilità implicita e applicando l'autenticazione e l'autorizzazione in modo rigoroso. Secondo il modello Zero Trust, ogni utente, dispositivo e componente è sempre considerato non attendibile, indipendentemente dal fatto che si trovi all'interno o all'esterno della rete di un'organizzazione. 

Come funziona Zero Trust?

Zero Trust elimina l'idea di un perimetro della rete attendibile e presuppone che qualsiasi utente o servizio che richiede l'accesso sia una minaccia potenziale, a prescindere dalla sua presenza all'interno della rete o da quante volte si sia connesso in precedenza. 

Sebbene molti descrivano il modello Zero Trust con definizioni come "non fidarti di nessuno e niente" o "non fidarti mai, verifica sempre", queste affermazioni sono alquanto limitate. Il concetto fondamentale di un approccio Zero Trust, invece, è che presupporre che chiunque o qualsiasi cosa sia attendibile in un sistema interconnesso, anche nei componenti sottostanti, crea un rischio significativo per la sicurezza. L'affidabilità deve essere stabilita e convalidata continuamente utilizzando criteri di sicurezza dinamici e contestuali, nonché vari meccanismi tecnologici. 

Questo approccio sfrutta la micro-segmentazione utilizzando controlli granulari dei criteri per suddividere la rete in segmenti più piccoli e carichi di lavoro isolati. I criteri si basano sul contesto, ovvero secondo l'identità, la località, il dispositivo e i contenuti a cui si accede e l'applicazione. I criteri sono dinamici, perciò vengono rivalutati regolarmente e adattati ai cambiamenti del contesto.

I dati e le risorse non sono accessibili per impostazione predefinita e alle connessioni viene concesso un accesso controllato rigorosamente solo dopo che sono state autenticate e autorizzate. Questo processo viene applicato a qualsiasi utente o endpoint collegato e l'identità viene autenticata di continuo. Inoltre, tutto il traffico di rete viene registrato, monitorato e analizzato attentamente per rilevare eventuali indicatori di violazione. 

Ecco un modo più semplice per capirlo: immagina che la tua rete e la tua infrastruttura siano un edificio governativo top-secret e che il sistema di sicurezza non sia di tipo Zero Trust. Potrebbero esistere misure di sicurezza standard del perimetro, nonché allarmi e sensori per rilevare accessi non autorizzati. 

Zero Trust aumenta la sicurezza in tutti i punti di accesso all'interno del perimetro. Inoltre, tutte zone e le stanze dell'edificio sono sempre chiuse e le porte sono controllate tramite un sistema di accesso biometrico. Anche dopo aver superato i controlli di sicurezza all'ingresso, sarà necessario scansionare l'impronta per dimostrare la propria identità in ogni porta e sarà possibile entrare solo dopo aver ricevuto l'autorizzazione adeguata. È possibile accedere solo nelle aree in cui occorre andare e rimanere per il tempo necessario per completare l'attività da svolgere. 

I tre concetti del modello Zero Trust

Oggi il modello Zero Trust include varie implementazioni tra cui accesso alla rete Zero Trust (ZTNA), architettura Zero Trust (ZTA) e perimetro Zero Trust (ZTE). Tutte si basano sugli stessi concetti fondamentali. 

Ecco i tre principi Zero Trust alla base del modello: 

  1. Si suppone che tutto il traffico di rete costituisca una minaccia, in ogni momento. Il modello Zero Trust ritiene che ogni utente sia ostile e che le minacce siano onnipresenti, sia all'interno sia all'esterno della rete. Di conseguenza, a tutto il traffico che non dispone di un'autorizzazione esplicita viene negato automaticamente l'accesso. Ogni flusso su dispositivi, utenti e reti viene autenticato, autorizzato e convalidato costantemente quando viene richiesto l'accesso.
  2. Viene applicato l'accesso con privilegi minimi. Gli approcci di sicurezza Zero Trust concedono l'accesso con privilegi minimi e alle risorse necessarie quando devono essere usate, senza compromettere la capacità di completare un'attività. L'accesso con privilegi minimi impedisce agli utenti malintenzionati di muoversi lateralmente per accedere a risorse più critiche qualora un account o un dispositivo venga compromesso. 
  3. Viene applicato il monitoraggio continuo. Il modello Zero Trust prevede il monitoraggio continuo e analizza e gestisce costantemente l'attività sulla rete. Ciò consente di comprendere in tempo reale quali entità stanno cercando di accedere alle risorse, nonché di identificare potenziali minacce, incidenti attivi ed eventuali anomalie da esaminare. 

Questi principi Zero Trust, originariamente delineati da Forrester, sono in linea con il framework Zero Trust sviluppato dal National Institute of Standards and Technology (NIST) degli Stati Uniti. Consigliamo vivamente di leggere il framework del NIST per indicazioni sui passaggi pratici necessari per implementare un modello di sicurezza Zero Trust all'interno di un'organizzazione. 

Perché utilizzare un modello Zero Trust?

Attualmente, alcune delle violazioni più comuni dei dati non derivano semplicemente dalla penetrazione nel perimetro della rete da parte di un utente malintenzionato. Con l'aumento del cloud computing e della forza lavoro remota, molte organizzazioni faticano a difendere ambienti sempre più distribuiti e un perimetro capillare. I dati ora vengono generati, archiviati e condivisi su più servizi, dispositivi, applicazioni e persone. Inoltre, sono accessibili ovunque nel mondo.

Molti soggetti malintenzionati hanno scoperto che sfruttare i punti deboli e le lacune delle reti in termini di copertura negli ambienti cloud ibridi è un'attività redditizia. Violazioni sempre più gravi sono il risultato di account compromessi mediante ingegneria sociale e altre tecniche sofisticate, minacce interne accidentali o intenzionali e pratiche di sicurezza meno efficaci da parte di fornitori di terze parti. 

I team di sicurezza adesso riconoscono che le minacce provengono sia dall'interno dalla rete sia dall'esterno. 

Le organizzazioni hanno tentato di implementare misure di sicurezza a più livelli per garantire una difesa rigorosa, con l'obiettivo di offrire ridondanze e una sicurezza di backup qualora una delle misure dovesse fallire. Tuttavia, questo approccio è spesso costoso e complesso da implementare, gestire e mantenere, soprattutto vista l'esigenza di adeguare e modificare costantemente tutti i dati man mano che vengono introdotti nuovi sistemi, utenti, servizi e dispositivi.  

Zero Trust include strategie di difesa approfondita, ma l'obiettivo è quello di ridurre al minimo la superficie delle minacce e creare ambienti intrinsecamente sicuri senza dover identificare e mitigare ogni singola minaccia. Lo scopo principale è impedire l'accesso ad asset mission critical ed evitare che gli utenti malintenzionati possano muoversi lateralmente nella rete in tempo reale. Zero Trust offre un approccio di sicurezza unificato che offre una protezione completa e adattabile degli ambienti distribuiti, garantendo comunque un accesso sicuro.  

Vantaggi dell'uso del modello Zero Trust

Migliore visibilità

La sicurezza Zero Trust richiede alle aziende di sapere dove si trovano le risorse e di monitorare continuamente quali identità accedono alle risorse e come. Ciò migliora la visibilità e il contesto del traffico, dell'inventario degli asset e della gestione dei rischi. 

Limitazione della portata delle violazioni

Poiché alle identità viene assegnato l'accesso con privilegi minimi, il modello Zero Trust contribuisce a limitare l'ambito del danno in caso di violazioni. Ciò consente ai team di rispondere agli attacchi e mitigarli più rapidamente, riducendo al minimo il rischio di ulteriori esposizioni. 

Controllo dell'accesso nei moderni ambienti IT

Con l'architettura Zero Trust, i criteri di sicurezza si basano sull'identità e sono associati a carichi di lavoro specifici. In questo modo gli asset protetti hanno una maggiore sicurezza, che può essere applicata con lo spostamento del carico di lavoro a prescindere dall'ambiente. 

Sicurezza coerente e adattabile

I criteri di sicurezza sono gestiti centralmente nei modelli Zero Trust e si basano sull'automazione per poter essere trasferiti e aggiornati in base al contesto. La sicurezza diventa più agile e scalabile, il che permette anche di ridurre il carico di lavoro degli amministratori. 

Superficie e rischi di attacco ridotti

Il modello Zero Trust isola il traffico e crea segmenti di rete che impediscono il movimento laterale e bloccano la diffusione di potenziali infezioni alle risorse critiche. Eventuali attività sospette possono essere ispezionate e le identità vengono verificate di nuovo con criteri e controlli, il che riduce le probabilità di violazioni. 

Conformità continua

Il modello Zero Trust prevede la registrazione e la valutazione di tutto il traffico e di tutte le richieste. Inoltre, blocca l'accesso alle risorse. In questo modo, non solo è possibile avere un audit trail chiaro in caso di violazioni, ma diventa anche più semplice dimostrare di aver fatto tutto il possibile per soddisfare i requisiti e gli standard relativi alla privacy dei dati. 

Sfide dell'uso del modello Zero Trust

Naturalmente, nessun approccio è privo di sfide. Il passaggio al modello Zero Trust può richiedere anni e richiede una pianificazione accurata.

Ecco alcune delle sfide più difficili derivanti dall'uso del modello Zero Trust: 

  • Coerenza. Se applicato correttamente, il modello Zero Trust può garantire una sicurezza superiore, come pubblicizzato. Tuttavia, richiede che le organizzazioni abbiano una strategia coerente. La maggior parte delle organizzazioni dovrà apportare modifiche graduali man mano che si allontana dalle soluzioni di sicurezza tradizionali, ma dovrà anche assicurarsi che non compaiano lacune durante questo percorso. 
  • Calo della produttività. Zero Trust aggiunge alla maggior parte dei flussi di lavoro ulteriori passaggi di sicurezza che, se implementati in modo errato, possono influire sulla produttività. La chiave è trovare il giusto equilibrio nella strategia tra il supporto delle attività lavorative e la realizzazione di un'infrastruttura di sicurezza solida. Se i processi diventano troppo invasivi, i singoli utenti potrebbero tentare di aggirarli. 
  • Lotta alle minacce interne. Sebbene il modello Zero Trust possa contribuire a mitigare le minacce interne mediante l'accesso con privilegi minimi, non può risolvere tutti i problemi. Gli utenti malintenzionati trovano spesso modi per ottenere l'accesso rubando le credenziali mediante tattiche come phishing o scareware per indurre le persone a condividere informazioni sensibili. Nel peggiore dei casi, una persona con intenti illeciti potrebbe abusare dei propri privilegi. Affinché il modello Zero Trust sia efficace contro le minacce interne, è necessario monitorare e rilevare eventuali comportamenti anomali nell'intera organizzazione.
  • Gestione di criteri e architettura. Le aziende sono in continua crescita ed evoluzione, di conseguenza devono aggiornare costantemente anche i criteri e le strutture di autorizzazione Zero Trust. I modelli Zero Trust si basano su criteri ben definiti che devono essere amministrati in modo efficace, nonché gestiti e configurati in modo proattivo per prevenire le violazioni. 

Fatti ispirare! Ti aiutiamo a risolvere le sfide più difficili.

I nuovi clienti ricevono 300 $ di crediti gratuiti da spendere su Google Cloud.
Inizia
Parla con un esperto del team di vendita di Google Cloud per discutere della tua sfida unica in modo più dettagliato.
Contattaci

BeyondCorp è l'implementazione di Google di un'architettura di rete Zero Trust per consentire l'accesso sicuro da qualsiasi dispositivo o rete senza la necessità di una VPN tradizionale. BeyondCorp utilizza strumenti di Google Cloud come Single Sign-On, Gestore contesto accesso e Identity-Aware Proxy per eseguire ampliare il perimetro dalla rete ai singoli dispositivi e utenti. 

BeyondCorp fornisce un insieme di controlli di accesso che verificano l'identità tramite flussi di lavoro di autenticazione e autorizzazione al fine di concedere l'accesso alle risorse. In questo modo, le organizzazioni possono verificare continuamente l'affidabilità senza che ciò influisca sulla produttività.