Zero trust è un approccio alla sicurezza IT per proteggere i dati sensibili e garantire la conformità alle nuove normative sulla privacy. Mentre l'uso dei servizi cloud si espande rapidamente, crea anche nuovo potenziale per credenziali compromesse o rubate di un amministratore o di un'applicazione privilegiata. Inoltre, può aprire il potenziale per il furto di dati e criminali informatici possono effettuare frodi informatiche, in quanto controlli di sicurezza efficaci sono spesso l'effeto di una riflessione successiva. Zero trust consente alle organizzazioni di regolamentare l'accesso a sistemi, reti e dati in modo controllato. Di conseguenza, il numero di organizzazioni che stanno passando a un modello di sicurezza zero-trust (ossia, fidarsi di nessuno) sta crescendo e le aziende possono salvaguardare i dati con controlli di sicurezza che limitano l'accesso alle informazioni in base a un criterio specifico.
Una postura di sicurezza di rete standard è incentrata sull'arresto di minacce provenienti dall'esterno del perimetro di rete, ma possono lasciare i dati vulnerabili al furto all'interno della rete. Questo approccio utilizza firewall, VPN, controlli degli accessi, IDS, IPS, SIEM e gateway di posta elettronica con sicurezza sul perimetro che i criminali informatici ora sanno come violare. Ciò significa che qualcuno con le credenziali corrette può essere ammesso nei siti, nelle applicazioni o nei dispositivi della rete. Con la sicurezza zero-trust, nessuno è considerato attendibile di default dall'interno o dall'esterno della rete. Zero trust opera fin dall'inizio richiedendo la verifica da ogni utente che tenta di accedere alle risorse, autenticando in tal modo gli utenti e regolando l'accesso a sistemi, reti e dati. Questo processo richiede la convalida delle identità utente, dei diritti di accesso associati a un determinato sistema e consente alle organizzazioni di gestire le identità digitali degli utenti garantendo l'accesso appropriato. Per rafforzare l'autenticazione, zero trust utilizza anche diversi livelli di controllo dell'accesso avanzato per l'accesso ai dispositivi di rete e ai server che supportano le risorse. Queste soluzioni consentono agli amministratori di monitorare e creare report sulle attività e di applicare policy per garantire la conformità.
I principi dell'architettura zero-trust come stabilito dal National Institute of Standards & Technology (NIST) sono:
Riduci i rischi
Riduci i rischi derivanti da minacce costanti con principi di progettazione incentrati sulla sicurezza. Utilizza tecnologie come l'isolamento integrato dei tenant e l'accesso con privilegi minimi, oltre a favorire le normative sulla conformità e la privacy. Con identità ben gestite, le organizzazioni possono abilitare un maggiore controllo sull'accesso degli utenti, il che si traduce in rischi ridotti di violazioni interne ed esterne.
Controlla gli accessi
Un approccio alla sicurezza zero-trust implica l'acquisizione delle informazioni utente, la gestione delle identità degli utenti e l'orchestrazione dei privilegi di accesso per semplificare la regolamentazione dell'accesso ai sistemi o alle reti per i singoli utenti all'interno di un'organizzazione.
Migliora le impostazioni di sicurezza delle organizzazioni
Migliora il vantaggio competitivo
Le organizzazioni che si adeguano da un approccio standard alla sicurezza perimetrale a un modello zero-trust sfruttano l'automazione, la sicurezza e la governance, in modo da migliorarne il vantaggio competitivo generale e l'agilità aziendale.
Le organizzazioni che adottano un modello di sicurezza zero-trust devono:
Un modello efficace di sicurezza zero-trust offrirà:
- Virtualizzazione di rete isolata
- Separazione granulare dei compiti
- Accesso con privilegi minimi
- Riduzione e risoluzione automatizzata delle minacce
- Cifratura online abilitata per impostazione predefinita e onnipresente
- Monitoraggio continuo dei comportamenti utente
- Autenticazione adattiva basata sul contesto