Con "castello e fossato" si intende un modello di sicurezza di rete in cui tutti gli utenti della rete sono considerati attendibili per impostazione predefinita.
Dopo aver letto questo articolo sarai in grado di:
Argomenti correlati
Abbonati a theNET, il riepilogo mensile di Cloudflare sulle tematiche più discusse in Internet.
Copia link dell'articolo
Il modello "castello e fossato" è un modello di sicurezza di rete in cui nessuno all'esterno della rete è in grado di accedere ai dati interni, ma chiunque all'interno della rete può farlo. Immagina la rete di un'organizzazione come un castello e il perimetro della rete come un fossato. Una volta abbassato il ponte levatoio e qualcuno lo attraversa, questi avrà carta bianca all'interno del castello. Allo stesso modo, una volta che un utente si connette a una rete in questo modello, sarà in grado di accedere a tutte le applicazioni e ai dati presenti all'interno di quella rete.
Le organizzazioni che utilizzano questo modello dedicano molte risorse alla difesa del perimetro della propria rete, proprio come un castello potrebbe posizionare la maggior parte delle guardie vicino al ponte levatoio. Implementano firewall, sistemi di rilevamento delle intrusioni (IDS), sistemi di prevenzione delle intrusioni (IPS) e altri prodotti di sicurezza che bloccano la maggior parte degli attacchi esterni, ma non sono altrettanto efficaci nel fermare gli attacchi interni, le minacce interne e le violazioni dei dati.
La strategia "castello e fossato" non è necessariamente una scelta deliberata. Il termine è entrato in uso per contrapporre l'architettura di rete tradizionale all'architettura Zero Trust.
Oggi, l'approccio "castello e fossato" sta diventando obsoleto. Per la maggior parte delle aziende, i dati sono distribuiti su più fornitori di servizi cloud anziché rimanere dietro un perimetro di rete locale. Per proseguire con l'analogia: non ha senso investire tutte le proprie risorse nella difesa del castello se la regina e la sua corte sono sparse per la campagna.
Oggi alcune organizzazioni continuano a conservare i propri dati in reti locali, mentre altre instradano tutto il traffico Internet attraverso la rete aziendale centrale per controllare l'accesso ai fornitori di servizi cloud. Ma questi utilizzi del modello castello-fossato presentano ancora delle falle intrinseche in termini di sicurezza.
La falla di sicurezza più grande è che se un malintenzionato riesce ad accedere alla rete, ovvero se attraversa il "fossato", può accedere anche a tutti i dati e ai sistemi al suo interno. Può violare la rete rubando le credenziali degli utenti, sfruttando una vulnerabilità della sicurezza, introducendo un'infezione da malware o eseguendo un attacco di social engineering, tra gli altri metodi. I firewall e altri strumenti di prevenzione delle intrusioni possono fermare alcuni di questi attacchi, ma se uno di essi riesce a passare, il prezzo da pagare è elevato.
La sicurezza Zero Trust è una filosofia che stabilisce come e quando agli utenti è consentito accedere ai sistemi e ai dati. A differenza del modello "castello e fossato", la sicurezza Zero Trust presuppone che i rischi per la sicurezza siano presenti sia all'interno che all'esterno della rete. Per impostazione predefinita, nulla all'interno della rete è considerato attendibile: da qui il nome "Zero Trust".
La sicurezza Zero Trust richiede una verifica rigorosa per ogni utente e dispositivo sulla rete prima di concedere loro l'accesso ai dati e alle applicazioni.
Un modo in cui le organizzazioni controllano l'accesso quando utilizzano il modello castello e fossato è tramite reti private virtuali, o VPN. Le VPN stabiliscono una connessione crittografata tra gli utenti connessi, che spesso lavorano da remoto, e un server VPN. Per determinati livelli di accesso, un utente deve connettersi ad almeno una VPN. Una volta connesso, potrà accedere alle risorse di cui ha bisogno.
Poiché spesso utenti diversi all'interno della stessa azienda necessitano di privilegi di accesso diversi, i team IT configurano più VPN. Ogni VPN può essere considerata come un "castello" a sé stante, che fornisce un diverso livello di accesso.
Questo approccio presenta alcuni svantaggi:
Esistono alcuni principi che stanno alla base di un'architettura Zero Trust:
Questi principi sono ulteriormente analizzati in Cos'è una rete Zero Trust?
Consapevoli delle carenze del modello "castello e fossato", molte organizzazioni stanno adottando un'architettura Zero Trust. Sebbene inizialmente tale iniziativa fosse piuttosto complessa, oggi molti fornitori offrono soluzioni Zero Trust semplificate e rapidamente attivabili. Cloudflare Zero Trust è una di queste soluzioni di sicurezza di rete.
Tuttavia, anziché adottare una soluzione separata di gestione degli accessi, molte organizzazioni desiderano che la sicurezza Zero Trust sia integrata nella rete, non semplicemente aggiunta ad essa. Gartner, una società di consulenza e ricerca globale, ha definito questa tendenza "secure access service edge" (SASE). Cloudflare One è un esempio di rete con sicurezza Zero Trust integrata.
Introduzione
Informazioni sulla gestione degli accessi
Informazioni su Zero Trust