Zero Trust è un modello di sicurezza basato sul principio di mantenere un rigoroso controllo degli accessi e di non fidarsi di nessuno per impostazione predefinita, anche quelli già all'interno del perimetro di rete.
Dopo aver letto questo articolo sarai in grado di:
Argomenti correlati
Abbonati a theNET, il riepilogo mensile di Cloudflare sulle tematiche più discusse in Internet.
Copia link dell'articolo
La sicurezza Zero Trust è un modello di sicurezza IT che richiede la rigorosa verifica dell'identità per ogni persona e dispositivo che tenta di accedere alle risorse su una rete privata, indipendentemente dal fatto che si trovi all'interno o all'esterno del perimetro di rete. ZTNA è la principale tecnologia associata all'architettura Zero Trust; Zero Trust è un approccio olistico alla sicurezza della rete che incorpora diversi principi e tecnologie.
In parole povere: la sicurezza della rete IT tradizionale si fida di chiunque e qualsiasi cosa all'interno della rete. Un'architettura Zero Trust non si fida di nessuno e di niente.
La sicurezza della rete IT tradizionale si basa sul concetto di "castello e fossato". Nella sicurezza "castello e fossato", è difficile ottenere l'accesso dall'esterno della rete, ma tutti all'interno della rete sono considerati attendibili per impostazione predefinita. Il problema con questo approccio è che una volta che un autore di un attacco ottiene l'accesso alla rete, ha libero accesso a tutto quello che si trova al suo interno.
Questa vulnerabilità nei sistemi di sicurezza "castello e fossato" è esacerbata dal fatto che le aziende non hanno più i propri dati in un unico posto. Oggi, le informazioni sono spesso diffuse tra i fornitori di servizi cloud, il che rende più difficile avere un unico controllo di sicurezza per un'intera rete.
La sicurezza Zero Trust significa che nessuno è considerato attendibile per impostazione predefinita all'interno o all'esterno della rete ed è richiesta la verifica da parte di tutti coloro che cercano di ottenere l'accesso alle risorse presenti nella rete. Questo ulteriore livello di sicurezza ha dimostrato di prevenire le violazioni dei dati. Gli studi hanno dimostrato che il costo medio di una singola violazione dei dati è di oltre 3 milioni di dollari. Considerando questa cifra, non dovrebbe sorprendere che molte organizzazioni siano ora desiderose di adottare un criterio di sicurezza Zero Trust.
La filosofia alla base di una rete Zero Trust presuppone che ci siano autori di attacchi sia all'interno che all'esterno della rete, quindi nessun utente o macchina dovrebbe essere considerato automaticamente attendibile. Zero Trust verifica l'identità e i privilegi degli utenti, nonché l'identità e la sicurezza dei dispositivi. Gli accessi e le connessioni scadono periodicamente una volta stabiliti, costringendo utenti e dispositivi a essere continuamente verificati.
Un altro principio della sicurezza Zero Trust è l'accesso con privilegi minimi. Questo significa fornire agli utenti solo l'accesso di cui hanno bisogno, come un generale dell'esercito che elargisce informazioni ai soldati in base alle esigenze. In questo modo, si riduce al minimo l'esposizione di ciascun utente alle parti sensibili della rete.
L'implementazione del privilegio minimo implica un'attenta gestione delle autorizzazioni degli utenti. Le VPN non sono adatte per approcci all'autorizzazione con privilegio minimo, poiché l'accesso a una VPN consente a un utente di accedere all'intera rete connessa.
Oltre ai controlli sull'accesso degli utenti, Zero Trust richiede anche controlli rigorosi sull'accesso ai dispositivi. I sistemi Zero Trust devono monitorare quanti dispositivi diversi stanno cercando di accedere alla loro rete, garantire che ogni dispositivo sia autorizzato e valutare tutti i dispositivi per assicurarsi che non siano stati compromessi. In questo modo, si riduce ulteriormente la superficie d'attacco della rete.
Anche le reti Zero Trust utilizzano la microsegmentazione. La microsegmentazione è la pratica di suddividere i perimetri di sicurezza in piccole zone per mantenere un accesso separato per parti separate della rete. Ad esempio, una rete con file che risiedono in un unico datacenter che utilizza la microsegmentazione può contenere decine di zone separate e sicure. Una persona o un programma con accesso a una di queste zone non sarà in grado di accedere a nessuna delle altre zone senza un'autorizzazione separata.
Nella sicurezza della rete, lo "spostamento laterale" si verifica quando un autore di un attacco si sposta all'interno di una rete dopo aver ottenuto l'accesso a tale rete. Lo spostamento laterale può essere difficile da rilevare anche se viene identificato il punto di ingresso dell'autore di un attacco, perché quest'ultimo avrà continuato a compromettere altre parti della rete.
Zero Trust è progettato per contenere gli autori di attacchi in modo che non possano spostarsi lateralmente. Poiché l'accesso Zero Trust è segmentato e deve essere ristabilito periodicamente, un autore di un attacco non può passare ad altri microsegmenti all'interno della rete. Una volta rilevata la presenza di un autore di un attacco, il dispositivo compromesso o l'account utente può essere messo in quarantena, impedendogli di effettuare ulteriori accessi. (In un modello "castello e fossato", se lo spostamento laterale è possibile per l'autore di un attacco, la messa in quarantena del dispositivo o dell'utente originale compromesso ha scarso o nessun effetto, poiché l'autore di un attacco avrà già raggiunto altre parti della rete).
L'autenticazione a più fattori (MFA) è anche un valore fondamentale della sicurezza Zero Trust. MFA significa richiedere più di una prova per autenticare un utente; la semplice immissione di una password non è sufficiente per ottenere l'accesso. Un'applicazione di MFA nota è l'autorizzazione a due fattori (2FA, 2-Factor Authorization) utilizzata su piattaforme online come Facebook e Google. Oltre a immettere una password, gli utenti che abilitano la 2FA per questi servizi devono anche inserire un codice inviato a un altro dispositivo, come un cellulare, fornendo così due prove che siano chi affermano di essere.
La filosofia Zero Trust è più adatta agli ambienti IT moderni rispetto agli approcci di sicurezza più tradizionali. Con una così ampia varietà di utenti e dispositivi che accedono ai dati interni e con i dati archiviati sia all'interno che all'esterno della rete (nel cloud), è molto più sicuro presumere che nessun utente o dispositivo sia attendibile, anziché presumere che misure di sicurezza preventive abbiano tappato tutti i buchi.
Il vantaggio principale dell'applicazione dei principi Zero Trust è quello di contribuire a ridurre la superficie d'attacco di un'organizzazione. Inoltre, Zero Trust riduce al minimo i danni quando si verifica un attacco limitando la violazione a una piccola area tramite la microsegmentazione, il che riduce anche i costi di ripristino. Zero Trust riduce l'impatto del furto delle credenziali degli utenti e degli attacchi di phishing richiedendo più fattori di autenticazione. Contribuisce a eliminare le minacce che aggirano le tradizionali protezioni orientate al perimetro.
Inoltre, verificando ogni richiesta, la sicurezza Zero Trust riduce il rischio rappresentato dai dispositivi vulnerabili, compresi i dispositivi IoT, che sono spesso difficili da proteggere e aggiornare (vedi Sicurezza IoT).
Il termine "Zero Trust" è stato coniato da un analista di Forrester Research Inc. nel 2010, quando è stato presentato per la prima volta il modello per il concetto. Alcuni anni dopo, Google ha annunciato di aver implementato la sicurezza Zero Trust nella propria rete, il che ha portato a un crescente interesse per l'adozione all'interno della comunità tecnologica. Nel 2019, Gartner, una società di ricerca e consulenza globale, ha elencato l'accesso alla sicurezza Zero Trust come componente fondamentale delle soluzioni SASE (Secure Access Service Edge).
Zero Trust Network Access (ZTNA) è la tecnologia principale che consente alle organizzazioni di implementare la sicurezza Zero Trust. Simile a un perimetro software-defined (SDP, Software-Defined Perimeter), ZTNA nasconde la maggior parte dell'infrastruttura e dei servizi, configurando connessioni crittografate uno a uno tra i dispositivi e le risorse di cui hanno bisogno. Scopri di più sul funzionamento di ZTNA.
Qualsiasi organizzazione che si affida a una rete e archivia dati digitali probabilmente prenderà in considerazione l'utilizzo di un'architettura Zero Trust. Alcuni dei casi d'uso più comuni per Zero Trust includono:
Sostituzione o aumento di una VPN: molte organizzazioni si affidano alle VPN per proteggere i propri dati, ma come descritto sopra, le VPN spesso non sono la soluzione ideale per difendersi dai rischi odierni.
Supporto sicuro del lavoro remoto: mentre le VPN creano colli di bottiglia e possono rallentare la produttività dei lavoratori remoti, Zero Trust può estendere il controllo sicuro degli accessi alle connessioni da qualsiasi luogo.
Controllo degli accessi per cloud e multi-cloud: una rete Zero Trust verifica qualsiasi richiesta, indipendentemente dalla sua origine o destinazione. Può anche contribuire a ridurre l'uso di servizi basati su cloud non autorizzati (una situazione chiamata "shadow IT") controllando o bloccando l'uso di applicazioni non autorizzate.
Onboarding di terzi e appaltatori: Zero Trust può estendere rapidamente l'accesso limitato e con privilegi minimi a soggetti esterni, che in genere utilizzano computer non gestiti da team IT interni.
Onboarding rapido di nuovi dipendenti: le reti Zero Trust possono anche accelerare l'onboarding di nuovi utenti interni, rendendole ideali per le organizzazioni in rapida crescita. Al contrario, una VPN potrebbe dover aggiungere più capacità per ospitare un gran numero di nuovi utenti.
Zero Trust può sembrare complesso, ma l'adozione di questo modello di sicurezza può essere relativamente semplice con il giusto partner tecnologico. Ad esempio, Cloudflare One è una piattaforma SASE che combina servizi di rete con un approccio Zero Trust integrato all'accesso di utenti e dispositivi. Con Cloudflare One, i clienti implementano automaticamente la protezione Zero Trust su tutti i loro dati e risorse.