Zero Trust è un modello di sicurezza utilizzato per proteggere un'organizzazione partendo dal presupposto che nessuna persona o nessun dispositivo debba essere considerato attendibile a prescindere, anche se si trova già all'interno della rete di un'organizzazione. Un approccio Zero Trust mira a rimuovere l'attendibilità implicita applicando misure rigorose di autenticazione e autorizzazione dell'identità in tutta la rete, non solo su un perimetro attendibile. In questo modello, ogni richiesta di accesso alle risorse viene trattata come se provenisse da una rete non attendibile finché non viene ispezionata, autenticata e verificata.
John Kindervag, analista di Forrester Research, ha proposto per la prima volta il modello di sicurezza Zero Trust nel 2010. Si è trattato di un cambiamento netto rispetto ai modelli di sicurezza IT tradizionali, basati principalmente sulla difesa dell'accesso al perimetro della rete e che presuppongono che tutto ciò che si trova all'interno della rete sia affidabile.
Purtroppo, l'approccio tradizionale offre poche difese qualora degli utenti malintenzionati ottengano l'accesso a una rete. Una volta entrati, questi utenti malintenzionati possono muoversi liberamente e tentare di estendere il loro accesso a dati e risorse di alto valore, una tecnica nota come movimento laterale. Oggi, questo aspetto è ancor più problematico negli ambienti IT moderni in quanto risorse e dati sono distribuiti, il che rende difficile l'implementazione del controllo di sicurezza su una rete da un unico punto.
Un approccio Zero Trust può aiutare le aziende a rafforzare la sicurezza del proprio ambiente IT e a limitare o evitare gli attacchi.
Scopri di più su come Google implementa il suo modello di sicurezza cloud Zero Trust di BeyondCorp per spostare i controlli dell'accesso dal perimetro della rete ai singoli utenti e dispositivi.
Zero Trust è un modello di sicurezza cloud progettato per proteggere le organizzazioni moderne rimuovendo l'attendibilità implicita e applicando l'autenticazione e l'autorizzazione delle identità in modo rigoroso. Secondo il modello Zero Trust, ogni utente, dispositivo e componente è sempre considerato non attendibile, indipendentemente dal fatto che si trovi all'interno o all'esterno della rete di un'organizzazione.
Sebbene molti descrivano il modello Zero Trust con definizioni come "non fidarti di nessuno e niente" o "non fidarti mai, verifica sempre", queste affermazioni sono alquanto limitate. Il concetto fondamentale di un approccio Zero Trust, invece, è che presupporre che chiunque o qualsiasi cosa sia attendibile in un sistema interconnesso, anche nei componenti sottostanti, crea un rischio significativo per la sicurezza. L'affidabilità deve essere stabilita e convalidata continuamente utilizzando criteri di sicurezza dinamici e contestuali, nonché vari meccanismi tecnologici.
Questo approccio sfrutta la micro-segmentazione utilizzando controlli granulari dei criteri per suddividere la rete in segmenti più piccoli e carichi di lavoro isolati. I criteri si basano sul contesto, ovvero secondo l'identità, la località, il dispositivo e i contenuti a cui si accede e l'applicazione. I criteri sono dinamici, perciò vengono rivalutati regolarmente e adattati ai cambiamenti del contesto.
I dati e le risorse non sono accessibili per impostazione predefinita e viene concesso un accesso rigorosamente controllato alle connessioni solo dopo che sono state autenticate e autorizzate. Questo processo viene applicato a qualsiasi utente o endpoint collegato e l'identità viene autenticata di continuo. Inoltre, tutto il traffico di rete viene registrato, monitorato e analizzato attentamente per rilevare eventuali indicatori di violazione.
Ecco un modo più semplice per capirlo: immagina che la tua rete e la tua infrastruttura siano un edificio governativo top-secret e che il sistema di sicurezza non sia di tipo Zero Trust. Potrebbero esistere misure di sicurezza standard del perimetro, nonché allarmi e sensori per rilevare accessi non autorizzati.
Zero Trust aumenta la sicurezza in tutti i punti di accesso all'interno del perimetro. Inoltre, tutte zone e le stanze dell'edificio sono sempre chiuse e le porte sono controllate tramite un sistema di accesso biometrico. Anche dopo aver superato i controlli di sicurezza all'ingresso, sarà necessario scansionare l'impronta per dimostrare la propria identità a ogni porta e sarà possibile entrare solo dopo aver ricevuto l'autorizzazione adeguata. È possibile accedere solo alle aree in cui occorre andare e rimanere per il tempo necessario per completare l'attività da svolgere.
Oggi il modello Zero Trust include varie implementazioni, tra cui l'accesso alla rete Zero Trust (ZTNA), l'architettura Zero Trust (ZTA) e il perimetro Zero Trust (ZTE). Tutte si basano sugli stessi concetti fondamentali.
Ecco i tre principi Zero Trust alla base del modello:
Questi principi Zero Trust, originariamente delineati da Forrester, sono in linea con il framework Zero Trust sviluppato dal National Institute of Standards and Technology (NIST) degli Stati Uniti. Consigliamo vivamente di leggere il framework del NIST per indicazioni sui passaggi pratici necessari per implementare un modello di sicurezza Zero Trust all'interno di un'organizzazione.
Al giorno d'oggi, alcune delle violazioni più comuni dei dati non derivano semplicemente dalla penetrazione di un utente malintenzionato nel perimetro della rete. Con l'aumento del cloud computing e della forza lavoro remota, molte organizzazioni faticano a difendere gli ambienti sempre più distribuiti e un perimetro capillare. I dati ora vengono generati, archiviati e condivisi tra più servizi, dispositivi, applicazioni e persone. Inoltre, sono accessibili ovunque nel mondo.
Molti soggetti malintenzionati hanno scoperto che sfruttare i punti deboli e le lacune delle reti in termini di copertura negli ambienti cloud ibridi è un'attività redditizia. Violazioni sempre più gravi sono il risultato di account compromessi mediante ingegneria sociale e altre tecniche sofisticate, minacce interne accidentali o intenzionali e pratiche di sicurezza meno efficaci da parte di fornitori di terze parti.
I team addetti alla sicurezza adesso riconoscono che le minacce provengono sia dall'interno della rete sia dall'esterno.
Le organizzazioni hanno tentato di implementare misure di sicurezza "defense in depth" a più livelli, con l'obiettivo di offrire ridondanze e la sicurezza dei backup qualora una delle misure dovesse fallire. Tuttavia, questo approccio è spesso costoso e complesso da implementare, gestire e mantenere, soprattutto vista l'esigenza di adeguare e modificare costantemente tutti i dati man mano che vengono introdotti nuovi sistemi, utenti, servizi e dispositivi.
Zero Trust include strategie "defense in depth", ma l'obiettivo è quello di ridurre al minimo la superficie delle minacce e creare ambienti intrinsecamente sicuri senza dover identificare e mitigare ogni singola minaccia. Lo scopo principale è impedire l'accesso ad asset mission critical ed evitare che gli utenti malintenzionati possano muoversi lateralmente nella rete in tempo reale. Zero Trust fornisce un approccio di sicurezza unificato che offre una protezione completa e adattabile degli ambienti distribuiti, garantendo comunque un accesso sicuro.
Migliore visibilità
La sicurezza Zero Trust richiede alle aziende di sapere dove si trovano le risorse e di monitorare continuamente quali identità accedono alle risorse e come. Ciò migliora la visibilità e il contesto del traffico, dell'inventario degli asset e della gestione dei rischi.
Limitazione della portata delle violazioni
Poiché alle identità viene assegnato l'accesso con privilegi minimi, il modello Zero Trust contribuisce a limitare l'ambito del danno in caso di violazioni. Ciò consente ai team di rispondere agli attacchi e mitigarli più rapidamente, riducendo al minimo il rischio di ulteriori esposizioni.
Controllo dell'accesso nei moderni ambienti IT
Con l'architettura Zero Trust, i criteri di sicurezza si basano sull'identità e sono associati a carichi di lavoro specifici. In questo modo gli asset protetti hanno una maggiore sicurezza, che può essere applicata con lo spostamento del carico di lavoro a prescindere dall'ambiente.
Sicurezza coerente e adattabile
Nei modelli Zero Trust i criteri di sicurezza sono gestiti centralmente e si basano sull'automazione per poter essere trasferiti e aggiornati in base al contesto. La sicurezza diventa più agile e scalabile, il che permette anche di ridurre il carico di lavoro degli amministratori.
Superficie e rischi di attacco ridotti
Il modello Zero Trust isola il traffico e crea segmenti di rete che impediscono il movimento laterale e bloccano la diffusione di potenziali infezioni alle risorse critiche. Eventuali attività sospette possono essere ispezionate e le identità vengono verificate di nuovo con criteri e controlli, riducendo le probabilità di violazioni.
Conformità continua
Il modello Zero Trust prevede la registrazione e la valutazione di tutto il traffico e di tutte le richieste. Inoltre, blocca l'accesso alle risorse. In questo modo, non solo è possibile avere un audit trail chiaro in caso di violazioni, ma diventa anche più semplice dimostrare di aver fatto tutto il possibile per soddisfare i requisiti e gli standard relativi alla privacy dei dati.
Ecco alcune delle sfide più difficili derivanti dall'uso del modello Zero Trust:
Inizia a creare su Google Cloud con 300 $ di crediti gratuiti e oltre 20 prodotti Always Free.