Come oramai ripetiamo da tempo concetto di “Zero Trust” , introdotto nel 2010 da John Kindervag è diventato un punto di riferimento per la resilienza informatica e la sicurezza persistente. Zero Trust non è un prodotto, un’architettura o una tecnologia di sicurezza. È una strategia o un insieme di principi che definiscono come affrontare la sicurezza; pone i presupposti alla base di ciò che facciamo. Il principio fondamentale di Zero Trust è “Non fidarti mai, verifica sempre!” Indipendentemente dal dispositivo, dall’utente, dal sistema o dalla posizione, all’interno o all’esterno, il perimetro di sicurezza dell’organizzazione non dovrebbe essere considerato attendibile.
Una strategia Zero Trust implica tre cose:
Autentica e autorizza sempre.
Applicare il principio del minimo privilegio.
Monitorare e adattarsi continuamente.
Come suggerisce il nome, nulla dovrebbe essere attendibile e tutto dovrebbe essere verificato. Principi come l’ultimo privilegio, la micro-segmentazione delle reti con credenziali diverse, il controllo dell’utilizzo dei dati e la convalida continua in tempo reale possono aiutare le organizzazioni a mitigare le inevitabili intrusioni nelle reti.
Il COVID-19 ha promosso una cultura del lavoro a distanza che, a sua volta, ha portato alla rapida adozione di un ambiente di lavoro ibrido. I dipendenti non sono più vincolati ai perimetri legacy. L’uso del cloud e l’adozione accelerata di scenari di lavoro remoto ha aumentato il panorama delle minacce e aperto percorsi a più vulnerabilità e complessità nell’infrastruttura. Con questo cambiamento, il modello di sicurezza di ogni organizzazione deve cambiare. Quando qualcuno richiede l’accesso a qualsiasi dato, l’organizzazione deve decidere se concedere o limitare l’accesso individuando chi, quando, dove, perché e come. Zero Trust consente alle aziende di funzionare in modo più efficace fornendo una migliore visibilità, accesso a livello granulare agli utenti e aiuta anche a revocare l’accesso a qualsiasi risorsa in qualsiasi momento.
Un po’ come si fa durante le vacanze con i compiti, ripassiamo i concetti principali sull’architettura Zero Trust e sul motivo per cui ogni organizzazione dovrebbe prendere in considerazione l’implementazione.
Zero Trust non è una soluzione di sicurezza; È una strategia
Zero Trust non è un prodotto o una piattaforma, è un framework di sicurezza. Zero Trust eXtended (ZTX) è un ecosistema con elementi tecnologici e non tecnologici che prende in considerazione altre aree, come la gestione dell’identità e degli accessi e la gestione degli accessi privilegiati. L’implementazione della strategia di sicurezza Zero Trust dovrebbe essere uno strumento per consentire la trasformazione digitale e bilanciare sempre la sicurezza dell’organizzazione e l’esperienza dei dipendenti
Architettura e soluzioni Zero Trust
ZTNA è un modello di sicurezza basato sull’identità che crea un’identità, un perimetro basato sul contesto e ad accesso logico, eliminando la distinzione tra l’essere dentro e fuori dal perimetro aziendale. ZTNA presuppone che tutte le reti interne ed esterne non siano attendibili, dove l’accesso viene fornito solo dopo la verifica dell’intento e dell’identità. Aiuta anche a identificare comportamenti insoliti e dannosi segnalando i tentativi di accesso a risorse limitate e massicci tentativi di download di dati. Questa ricerca afferma che entro il 2022, l’80% delle nuove app aziendali digitali sarà accessibile tramite ZTNA e, entro il 2023, il 60% delle aziende eliminerà gradualmente la maggior parte delle proprie VPN di accesso remoto, favorendo il modello Zero Trust.
Perché dovresti implementare la sicurezza Zero Trust nel 2021
Questa cultura dello smart-working, conseguenza diretta della pandemia ha portato a un aumento del numero di endpoint, inclusi i dispositivi personali dei dipendenti, che accedono ai dati dell’organizzazione. Pertanto, garantire i cambiamenti nelle operazioni per il sostentamento aziendale è diventato più cruciale che mai. Una strategia di sicurezza Zero Trust si basa sulla gestione delle identità e degli accessi, sulla gestione del controllo degli endpoint e su un’efficace capacità di monitoraggio della sicurezza. Le organizzazioni si stanno ora spostando verso l’automazione e la risposta dell’orchestrazione della sicurezza che possono ridurre efficacemente i tempi di risposta e ridurre il carico delle attività ripetitive automatizzando le vulnerabilità identificate e implementando flussi di lavoro predefiniti.
5 consigli per implementare un modello zero trust
Un’organizzazione che implementa Zero Trust dovrebbe prima identificare i propri utenti e i dispositivi che si collegano o tentano di connettersi alla rete. Tutti i dati dovrebbero essere classificati e tramite la micro-segmentazione le organizzazioni possono definire i controlli di accesso per dati, applicazioni e servizi. Le reti dovrebbero essere monitorate continuamente e le organizzazioni dovrebbero valutare la fiducia ogni volta che un nuovo dispositivo richiede l’accesso ai suoi endpoint.
Perché una politica Zero Trust è importante per le aziende remote e per l’efficacia della sicurezza informatica
L’aumento della cultura dello smart-working comporta nuove sfide alla cybersecurity che si traducono in un minor controllo sulle risorse dell’organizzazione e un aumento del rischio di violazione dei dati. Ciò rende più importante che mai affrontare la sicurezza informatica da una prospettiva basata sul rischio. Il modello Zero Trust applica il principio del privilegio minimo che garantisce che nessuno abbia più accesso ai dati e alle risorse di quanto effettivamente richieda. Questo modello non solo verifica il dispositivo, ma verifica anche l’identità; l’autenticazione è adattiva, contestuale e basata sul rischio.
Gli esseri umani non sono l’anello debole; sono il principale vettore di attacco, motivo convincente per cui l’accesso ai dati deve essere limitato il più possibile. L’implementazione della strategia di sicurezza Zero Trust richiede mesi di duro lavoro con ore di monitoraggio e gestione, ma ne vale la pena perché funge da modello per il futuro della sicurezza informatica.
L’esclusiva tecnologia brevettata di Safe-T a doppio server elimina la necessità di aprire qualsiasi porta all’interno di un firewall, consentendo l’accesso sicuro alle applicazioni tra le reti (attraverso il firewall).
Comments