Cos'è il modello di sicurezza di rete castello e fossato?

Con "castello e fossato" si intende un modello di sicurezza di rete in cui tutti gli utenti della rete sono considerati attendibili per impostazione predefinita.

Obiettivi di apprendimento

Dopo aver letto questo articolo sarai in grado di:

  • Definire "castello e fossato" in un contesto di sicurezza di rete
  • Descrivere come le reti "castello e fossato" gestiscono l'accesso e difendono il perimetro di rete
  • Confrontare il modello "castello e fossato" con la sicurezza Zero Trust

Argomenti correlati


Vuoi saperne di più?

Abbonati a theNET, il riepilogo mensile di Cloudflare sulle tematiche più discusse in Internet.

Fai riferimento all'Informativa sulla privacy di Cloudflare per scoprire come raccogliamo ed elaboriamo i tuoi dati personali.

Copia link dell'articolo

Cos'è il modello di rete "castello e fossato"?

Il modello "castello e fossato" è un modello di sicurezza di rete in cui nessuno all'esterno della rete è in grado di accedere ai dati interni, ma chiunque all'interno della rete può farlo. Immagina la rete di un'organizzazione come un castello e il perimetro della rete come un fossato. Una volta abbassato il ponte levatoio e qualcuno lo attraversa, questi avrà carta bianca all'interno del castello. Allo stesso modo, una volta che un utente si connette a una rete in questo modello, sarà in grado di accedere a tutte le applicazioni e ai dati presenti all'interno di quella rete.

Le organizzazioni che utilizzano questo modello dedicano molte risorse alla difesa del perimetro della propria rete, proprio come un castello potrebbe posizionare la maggior parte delle guardie vicino al ponte levatoio. Implementano firewall, sistemi di rilevamento delle intrusioni (IDS), sistemi di prevenzione delle intrusioni (IPS) e altri prodotti di sicurezza che bloccano la maggior parte degli attacchi esterni, ma non sono altrettanto efficaci nel fermare gli attacchi interni, le minacce interne e le violazioni dei dati.

La strategia "castello e fossato" non è necessariamente una scelta deliberata. Il termine è entrato in uso per contrapporre l'architettura di rete tradizionale all'architettura Zero Trust.

Quali sono i problemi con l'approccio castello-fossato?

Oggi, l'approccio "castello e fossato" sta diventando obsoleto. Per la maggior parte delle aziende, i dati sono distribuiti su più fornitori di servizi cloud anziché rimanere dietro un perimetro di rete locale. Per proseguire con l'analogia: non ha senso investire tutte le proprie risorse nella difesa del castello se la regina e la sua corte sono sparse per la campagna.

Oggi alcune organizzazioni continuano a conservare i propri dati in reti locali, mentre altre instradano tutto il traffico Internet attraverso la rete aziendale centrale per controllare l'accesso ai fornitori di servizi cloud. Ma questi utilizzi del modello castello-fossato presentano ancora delle falle intrinseche in termini di sicurezza.

La falla di sicurezza più grande è che se un malintenzionato riesce ad accedere alla rete, ovvero se attraversa il "fossato", può accedere anche a tutti i dati e ai sistemi al suo interno. Può violare la rete rubando le credenziali degli utenti, sfruttando una vulnerabilità della sicurezza, introducendo un'infezione da malware o eseguendo un attacco di social engineering, tra gli altri metodi. I firewall e altri strumenti di prevenzione delle intrusioni possono fermare alcuni di questi attacchi, ma se uno di essi riesce a passare, il prezzo da pagare è elevato.

In che modo il modello "castello e fossato" differisce dalla sicurezza Zero Trust?

La sicurezza Zero Trust è una filosofia che stabilisce come e quando agli utenti è consentito accedere ai sistemi e ai dati. A differenza del modello "castello e fossato", la sicurezza Zero Trust presuppone che i rischi per la sicurezza siano presenti sia all'interno che all'esterno della rete. Per impostazione predefinita, nulla all'interno della rete è considerato attendibile: da qui il nome "Zero Trust".

La sicurezza Zero Trust richiede una verifica rigorosa per ogni utente e dispositivo sulla rete prima di concedere loro l'accesso ai dati e alle applicazioni.

Come viene gestito il controllo degli accessi in un modello "castello e fossato"?

Un modo in cui le organizzazioni controllano l'accesso quando utilizzano il modello castello e fossato è tramite reti private virtuali, o VPN. Le VPN stabiliscono una connessione crittografata tra gli utenti connessi, che spesso lavorano da remoto, e un server VPN. Per determinati livelli di accesso, un utente deve connettersi ad almeno una VPN. Una volta connesso, potrà accedere alle risorse di cui ha bisogno.

Poiché spesso utenti diversi all'interno della stessa azienda necessitano di privilegi di accesso diversi, i team IT configurano più VPN. Ogni VPN può essere considerata come un "castello" a sé stante, che fornisce un diverso livello di accesso.

Questo approccio presenta alcuni svantaggi:

  • Vulnerabilità agli attacchi: una VPN funge da singolo punto di errore per le applicazioni e i dati che protegge. Basta che un account o un dispositivo venga compromesso perché un malintenzionato possa oltrepassare il proverbiale fossato e ottenere l'accesso ai dati protetti dalla VPN.
  • Prestazioni più lente: le VPN crittografano tutto il traffico, il che può aggiungere una leggera quantità di latenza alla rete, a seconda del tipo di crittografia utilizzato (confronta IPsec con SSL). Per i dipendenti remoti, una VPN instrada tutto il traffico attraverso il server VPN, che potrebbe essere lontano dal dipendente, rallentando ulteriormente il traffico di rete.
  • Scalabilità: se l'utilizzo della VPN supera la capacità del server VPN di gestire il traffico, è necessario aggiornare il server, un processo laborioso.
  • Manutenzione: la manutenzione delle VPN richiede molto tempo e risorse. I team IT devono installare il client VPN corretto sul computer di ogni dipendente remoto, assicurarsi che i dipendenti mantengano aggiornato il software e aggiornare o sostituire regolarmente l'hardware della VPN.

Come funziona il controllo degli accessi in un'architettura Zero Trust?

Esistono alcuni principi che stanno alla base di un'architettura Zero Trust:

  • Accesso con privilegio minimo: gli utenti ottengono solo la quantità minima di accesso
  • Microsegmentazione: le reti sono suddivise in zone di sicurezza molto più piccole
  • Autenticazione a più fattori (MFA): gli utenti devono fornire più di un fattore per verificare l'identità (ad esempio una password più il possesso di un token)
  • Monitoraggio dei dispositivi: ogni dispositivo che si connette a una rete viene monitorato attentamente

Questi principi sono ulteriormente analizzati in Cos'è una rete Zero Trust?

Passare dal castello e fossato a Zero Trust: 'SASE'

Consapevoli delle carenze del modello "castello e fossato", molte organizzazioni stanno adottando un'architettura Zero Trust. Sebbene inizialmente tale iniziativa fosse piuttosto complessa, oggi molti fornitori offrono soluzioni Zero Trust semplificate e rapidamente attivabili. Cloudflare Zero Trust è una di queste soluzioni di sicurezza di rete.

Tuttavia, anziché adottare una soluzione separata di gestione degli accessi, molte organizzazioni desiderano che la sicurezza Zero Trust sia integrata nella rete, non semplicemente aggiunta ad essa. Gartner, una società di consulenza e ricerca globale, ha definito questa tendenza "secure access service edge" (SASE). Cloudflare One è un esempio di rete con sicurezza Zero Trust integrata.

Informazioni sulla gestione degli accessi