Approccio Zero Trust Network: come e perché adottarlo
Il termine Zero Trust indica un modello di sicurezza IT che richiede una rigorosa verifica dell’identità per ogni persona e dispositivo che tenta di accedere a una rete privata, indipendentemente dal fatto che i richiedenti si trovino all’interno o all’esterno del perimetro della rete.
L’approccio Zero Trust Network (ZTN) è la versione massima della tecnologia associata all’architettura Zero Trust, che al suo interno comprende diversi principi, procedure e tecnologie.
Cercando di riassumere in modo molto semplice il concetto sotteso da Zero Trust Network, possiamo affermare che, mentre la sicurezza della rete IT tradizionale si fida di chiunque e di qualsiasi cosa venga effettuata all’interno della rete, in un’architettura Zero Trust non ci si fida di nessuno e di niente.
Quando si parla di approccio Zero Trust, si riporta sempre la similitudine del castello e del fossato che lo circonda. In un tale contesto è difficile ottenere l’accesso dall’esterno della rete, ma tutti all’interno della rete sono considerati affidabili per impostazione predefinita. Il problema con questo approccio è che una volta che un utente malintenzionato ottiene l’accesso alla rete, ha la possibilità di operare in modo indiscriminato su tutto ciò che si trova all’interno.
Oggi, a causa della diffusione di servizi erogati attraverso il cloud, è molto complesso porre dei perimetri ben delineati alle infrastrutture informatiche di ogni organizzazione e quindi operare dei controlli su di essi.
Come funziona l’approccio Zero Trust Network
Nel panorama delle implementazioni necessarie a configurare, all’interno di un’organizzazione, un approccio Zero Trust Network, troviamo differenti accorgimenti come:
- l’autenticazione a più fattori,
- la protezione dell’identità,
- la sicurezza degli endpoint di nuova generazione,
- un monitoraggio costante dei carichi di lavoro nel cloud per verificare l’identità di un utente o di un sistema,
- la manutenzione della sicurezza del sistema nella sua integrità.
ZTN prende in considerazione anche una seria politica di uso della crittografia dei dati, della protezione della posta elettronica e una verifica costante dell’adeguatezza delle risorse di sistema e degli endpoint prima che si connettano alle applicazioni.
Insomma, un processo che non lascia indietro alcun canale di possibile intrusione e che impone ai propri utenti il rispetto di seri protocolli e rigide procedure da adottare.
La difficoltà nell’adottare lo Zero Trust Network all’interno della propria organizzazione è la ricerca del giusto equilibrio tra l’operatività aziendale e la verifica che tutte le richieste di accesso siano costantemente controllate prima di consentire l’utilizzo del Network a qualsiasi risorsa aziendale o cloud. È necessario quindi che l’applicazione delle politiche Zero Trust si basi sulla visibilità in tempo reale di centinaia di attributi di identità di utenti e applicazioni.
I vantaggi nell’adozione dell’approccio Zero Trust Network
Volendo riassumere e codificare l’approccio Zero Trust Network per poter calare tale metodologia sulla propria impresa, occorre pianificare un’attenta analisi per scovare tutte le risorse interessate, i loro punti di accesso e di essi considerarne i rischi.
Occorre inoltre programmare una mitigazione atta rilevare e bloccare le minacce e i metodi operativi per attenuare l’impatto della violazione nel caso in cui non fosse possibile arrestare immediatamente una minaccia. In ultimo, un’ottimizzazione per estendere la protezione a ogni aspetto dell’infrastruttura IT e a tutte le risorse del network.
I benefici che si potranno trarre da queste nuova visione nell’approccio alla sicurezza informatica saranno sicuramente riconducibili a:
- inventario accurato delle infrastrutture, importante in relazione alla sicurezza dell’ambiente informatico, ma anche per migliorare le prestazioni aziendali.
- monitoraggio costante: utilizzare una combinazione di analisi di log ed eventi combinati all’intelligenza artificiale così da identificare quando si verificano problemi di sicurezza e quindi fornire informazioni dettagliate su come risolverli.
- migliore esperienza dell’utente finale: al contrario di quanto si potrebbe comunemente pensare, l’approccio Zero Trust dà la possibilità di implementare strumenti Single Sign-On che semplificano notevolmente il numero di password di cui gli utenti finali devono tenere traccia.
- creazione semplificata delle politiche di sicurezza: Zero Trust aiuta a creare una politica di sistema univoca implementata da un capo all’altro in tutta l’organizzazione, con una gestione delle policy di sicurezza molto più snella dal punto di vista dell’amministratore e sicura per l’organizzazione.
- flessibilità durante lo spostamento di app, dati e servizi: Zero Trust aiuta a organizzare le policy di sicurezza delle app e dei dati, permettendo di gestirle centralmente plasmandole e modificandole solo dove richiesto.
- un ottimo investimento contro la perdita o il furto di dati: l’implementazione e la gestione di un framework di sicurezza informatica Zero Trust per prevenire questo tipo di perdita, dovrebbe essere vista come denaro ben speso a difesa del patrimonio informativo aziendale.
Dati immutabili : cosa sono? I vantaggi dei dati inalterabili
Caratteristiche dei dati immutabili, ambiti di applicazione e importanza dei dati inalterabili per la sicurezza, la compliance e la continuità operativa Per introdurre il concetto
Managed service security: perché è la via più efficace per la sicurezza
Managed service security: perché è la via più efficace per la sicurezza La velocità e il dinamismo del business reclamano supporti digitali disponibili subito e
La cyber-resilienza è un modello che riunisce i processi di business continuity, pratiche di data security, resilienza organizzativa e offre una soluzione efficace e concreta al crimine informatico.
20 Gennaio 2023
White paper