Zero Trust: ecco perché 8 team di sicurezza su 10 lo implementano

Il modello Zero Trust ha guadagnato popolarità tra le aziende e nel 2019 il 78% dei team di sicurezza informatica ha implementato questo modello o ha pensato di fare questo passo. Ecco perché.

zero trust

Negli ultimi anni il modello Zero Trust ha guadagnato popolarità tra le aziende. Secondo i dati del 2019, il 78% dei team di sicurezza informatica ha implementato questo modello o ha pensato di fare questo passo. Kaspersky, in un post sul suo blog ufficiale, ha analizzato il concetto Zero Trust per vedere cosa lo rende interessante per il business.

Addio al perimetro

La sicurezza perimetrale, termine comune nella protezione delle infrastrutture aziendali, racchiude in sé l’uso di controlli approfonditi di qualsiasi tentativo di connessione alle risorse aziendali che avviene al di fuori dell’infrastruttura. In sostanza, stabilisce un confine tra la rete aziendale e il resto del mondo. All’interno del perimetro (ovvero all’interno della rete aziendale), si crea una sorta di zona franca dove gli utenti, i dispositivi e le applicazioni godono di una certa libertà.

La sicurezza del perimetro funzionava, a patto che questa “”zona di fiducia” fosse limitata alla rete di accesso locale e ai dispositivi fissi ad essa collegati. Ma il concetto di “perimetro” è diventato sempre meno netto con l’aumento del numero di dispositivi e servizi su cloud utilizzati dai dipendenti. Al giorno d’oggi, almeno una parte delle risorse aziendali si trova al di fuori dell’ufficio o addirittura all’estero. Cercare di nasconderli anche dietro i muri più alti è impraticabile, nella migliore delle ipotesi. Penetrare nella zona di fiducia e muoversi senza ostacoli è diventato molto più facile.

adv
Cloud Communication Business

Nell’era digitale il centralino va in Cloud

La telefonia di nuova generazione è in software-as-a-service: non richiede di installare centralini hardware, gestisce fisso e mobile, e consente di attivare nuove linee o filiali con un clic, abilitando Smart Working e Unified Communication. SCOPRI DI PIÙ >>

Già nel 2010, il principale analista di Forrester Research, John Kindervag, ha proposto il concetto di Zero Trust come alternativa alla sicurezza perimetrale. Ha proposto di abbandonare la distinzione tra esterno e interno e di concentrarsi invece sulle risorse. Zero Trust è, in sostanza, un’assenza di “zone franche” di qualsiasi tipo. In questo modello gli utenti, i dispositivi e le applicazioni sono soggetti a controlli ogni volta che richiedono l’accesso a una risorsa aziendale.

Vulnerabilità

Zero Trust nella pratica

Non esiste un approccio unico per l’implementazione di un sistema di sicurezza basato su Zero Trust. Nonostante ciò, si possono identificare alcuni principi fondamentali che possono aiutare a costruire un sistema di questo tipo.

  • Proteggere la superficie e non la superficie di attacco. Il concetto di Zero Trust implica generalmente una “superficie di protezione”, che comprende tutto ciò che l’azienda deve proteggere dall’accesso non autorizzato: dati riservati, componenti dell’infrastruttura e così via. La superficie di protezione è significativamente più piccola della superficie di attacco, che include tutti gli asset infrastrutturali, i processi e gli attori potenzialmente vulnerabili. È quindi più facile garantire la sicurezza della superficie di protezione invece di ridurre a zero la superficie di attacco.
  • Micro-segmentazione. A differenza dell’approccio classico, che prevede una protezione perimetrale esterna, il modello Zero Trust suddivide l’infrastruttura aziendale e le altre risorse in piccoli nodi, che possono essere composti anche da un solo dispositivo o applicazione. Il risultato? Numerosi perimetri microscopici, ognuno con le proprie politiche di sicurezza e permessi di accesso, che consentono flessibilità nella gestione degli accessi e permettono alle aziende di bloccare la diffusione incontrollabile di una minaccia all’interno della rete.
  • Principio del privilegio minimo. Ad ogni utente vengono concesse solo le autorizzazioni necessarie per svolgere i propri compiti. In questo modo, se viene hackerato un singolo account utente, verrà compromessa solo una parte dell’infrastruttura.
  • Autenticazione. Il modello Zero Trust afferma che si deve trattare ogni tentativo di accedere alle informazioni aziendali come una potenziale minaccia fino a prova contraria. Quindi, per ogni sessione, qualsiasi utente, dispositivo o applicazione deve superare la procedura di autenticazione e dimostrare di avere il diritto di accedere ai dati a disposizione.
  • Controllo totale. Affinché il modello Zero Trust sia efficace, il team IT deve avere la capacità di controllare ogni dispositivo di lavoro e ogni applicazione. Essenziale, inoltre, è la registrazione e l’analisi delle informazioni di qualsiasi evento su endpoint e altre componenti dell’infrastruttura.

Vantaggi del modello Zero Trust

Oltre ad eliminare la necessità di proteggere il perimetro, che diventa sempre meno delineato man mano che il business diventa sempre più “mobile”, il modello Zero Trust risolve altri problemi. In particolare, con ogni attore del processo che viene controllato e ricontrollato continuamente, le aziende possono adattarsi più facilmente al cambiamento, ad esempio revocando i privilegi di accesso dei dipendenti che non lavorano più per l’azienda o adeguando i privilegi di coloro le cui responsabilità sono cambiate.

Problemi nell’implementazione del modello Zero Trust

La transizione verso Zero Trust può rivelarsi lunga e difficile per alcune aziende. Se i vostri dipendenti utilizzano per lavoro sia i dispositivi d’ufficio, sia quelli personali, tutti devono far parte dell’inventario. Le politiche aziendali devono essere configurate sui dispositivi di lavoro, agli altri deve essere impedito l’accesso alle risorse aziendali. Per le grandi aziende con filiali in più città e paesi, il processo richiederà un certo tempo.

Non tutti i sistemi inoltre sono adatti in egual misura al passaggio a Zero Trust. Se la vostra azienda ha un’infrastruttura complessa, ad esempio, può includere dispositivi obsoleti o software che non possono supportare gli attuali standard di sicurezza. La sostituzione di questi sistemi richiederà tempo e denaro. I vostri dipendenti, inclusi i membri dei vostri team IT e di sicurezza informatica, potrebbero non essere pronti per il passaggio a questo modello. Dopotutto, saranno loro ad occuparsi del controllo degli accessi e della gestione dell’infrastruttura.

Ciò significa che in molti casi le aziende possono avere bisogno di un piano di transizione graduale a Zero Trust. Ad esempio, Google ha avuto bisogno di sette anni per costruire il framework BeyondCorp basato su Zero Trust. Il tempo di implementazione può essere significativamente più breve per le organizzazioni aziendali meno ramificate, ma non ci si può aspettare di collaudare il processo in un paio di settimane, nemmeno in qualche mese.