Modello di sicurezza zero-trust

Zero trust è un approccio alla sicurezza IT per proteggere i dati sensibili e garantire la conformità alle nuove normative sulla privacy. Mentre l'uso dei servizi cloud si espande rapidamente, crea anche nuovo potenziale per credenziali compromesse o rubate di un amministratore o di un'applicazione privilegiata. Inoltre, può aprire il potenziale per il furto di dati e criminali informatici possono effettuare frodi informatiche, in quanto controlli di sicurezza efficaci sono spesso l'effeto di una riflessione successiva. Zero trust consente alle organizzazioni di regolamentare l'accesso a sistemi, reti e dati in modo controllato. Di conseguenza, il numero di organizzazioni che stanno passando a un modello di sicurezza zero-trust (ossia, fidarsi di nessuno) sta crescendo e le aziende possono salvaguardare i dati con controlli di sicurezza che limitano l'accesso alle informazioni in base a un criterio specifico.

Video sul modello di sicurezza zero-trust


Che cos'è un approccio zero-trust?

Una postura di sicurezza di rete standard è incentrata sull'arresto di minacce provenienti dall'esterno del perimetro di rete, ma possono lasciare i dati vulnerabili al furto all'interno della rete. Questo approccio utilizza firewall, VPN, controlli degli accessi, IDS, IPS, SIEM e gateway di posta elettronica con sicurezza sul perimetro che i criminali informatici ora sanno come violare. Ciò significa che qualcuno con le credenziali corrette può essere ammesso nei siti, nelle applicazioni o nei dispositivi della rete. Con la sicurezza zero-trust, nessuno è considerato attendibile di default dall'interno o dall'esterno della rete. Zero trust opera fin dall'inizio richiedendo la verifica da ogni utente che tenta di accedere alle risorse, autenticando in tal modo gli utenti e regolando l'accesso a sistemi, reti e dati. Questo processo richiede la convalida delle identità utente, dei diritti di accesso associati a un determinato sistema e consente alle organizzazioni di gestire le identità digitali degli utenti garantendo l'accesso appropriato. Per rafforzare l'autenticazione, zero trust utilizza anche diversi livelli di controllo dell'accesso avanzato per l'accesso ai dispositivi di rete e ai server che supportano le risorse. Queste soluzioni consentono agli amministratori di monitorare e creare report sulle attività e di applicare policy per garantire la conformità.

Architettura Zero Trust

 

I principi dell'architettura zero-trust come stabilito dal National Institute of Standards & Technology (NIST) sono:

  1. Tutte le fonti di dati e i servizi di calcolo sono considerati risorse.
  2. Tutte le comunicazioni sono sicure, indipendentemente dalla posizione della rete; la posizione della rete non implica attendibilità.
  3. L'accesso alle singole risorse aziendali viene concesso in base alla connessione; l'affidabilità nel richiedente viene valutata prima che venga concesso l'accesso.
  4. L'accesso alle risorse è determinato dai criteri, incluso lo stato osservabile dell'identità dell'utente e il sistema richiedente, e può includere altri attributi comportamentali.
  5. L'azienda garantisce che tutti i sistemi di proprietà e associati siano nello stato più sicuro possibile e monitora i sistemi in modo da garantire che rimangano nello stato più sicuro possibile.
  6. L'autenticazione degli utenti è dinamica e rigorosamente applicata prima che l'accesso sia consentito; si tratta di un ciclo costante di accesso, scansione e valutazione delle minacce, adattamento e autenticazione continua.

Quali sono i vantaggi della sicurezza zero-trust?

Riduci i rischi
Riduci i rischi derivanti da minacce costanti con principi di progettazione incentrati sulla sicurezza. Utilizza tecnologie come l'isolamento integrato dei tenant e l'accesso con privilegi minimi, oltre a favorire le normative sulla conformità e la privacy. Con identità ben gestite, le organizzazioni possono abilitare un maggiore controllo sull'accesso degli utenti, il che si traduce in rischi ridotti di violazioni interne ed esterne.

Controlla gli accessi
Un approccio alla sicurezza zero-trust implica l'acquisizione delle informazioni utente, la gestione delle identità degli utenti e l'orchestrazione dei privilegi di accesso per semplificare la regolamentazione dell'accesso ai sistemi o alle reti per i singoli utenti all'interno di un'organizzazione.

Migliora le impostazioni di sicurezza delle organizzazioni

  • Esposizione di dati da un uso improprio dei controlli di accesso/autorizzazione
  • Perdita di dati dall'uso di servizi cloud non autorizzati
  • Mancanza di visibilità dello spostamento dei dati tra perimetro di rete e servizi cloud
  • Utenti che condividono dati riservati con un utente di terze parti esterno tramite un servizio cloud
  • Esposizione di dati da parte di utenti remoti e dispositivi personali
  • Attività di informazioni privilegiate, compresi gli ex dipendenti con account/autorizzazioni attivi
  • Perdita di dati dall'uso improprio dei servizi cloud approvati
  • Dati non cifrati
  • Un intruso camuffato da dipendente tramite credenziali rubate
  • Account di storage degli oggetti configurati in modo errato
Modello Zero Trust

 

Migliora il vantaggio competitivo

Le organizzazioni che si adeguano da un approccio standard alla sicurezza perimetrale a un modello zero-trust sfruttano l'automazione, la sicurezza e la governance, in modo da migliorarne il vantaggio competitivo generale e l'agilità aziendale.

Quali sono le procedure consolidate per la sicurezza zero-trust?

Le organizzazioni che adottano un modello di sicurezza zero-trust devono:

  • Valutare il sistema attuale per determinarne lo stato esistente e sviluppare un piano di correzione. Un'organizzazione deve prima individuare e assegnare la priorità ai propri dati per capire dove regolamentare l'accesso. Un approccio alla sicurezza zero-trust richiede la protezione dei dati, che potrebbero essere proprietà intellettuale, dati finanziari, dati personali relativi a clienti o personale o (più probabile) una combinazione di tutti e tre.
  • Rilevare i tentativi di accedere ai dati al di fuori dei criteri e identificare anomalie nell'accesso ai dati. Quasi tutte le attività sono ripetitive, pertanto le anomalie sono spesso un indicatore all'avanguardia del tentativo di furto di dati. Il passaggio a un modello zero-trust richiede l'acquisizione delle informazioni utente, la gestione delle identità degli utenti e l'organizzazione dei privilegi di accesso.
  • Prevenire l'accesso ai dati. Senza il monitoraggio automatizzato delle risorse e delle attività, le organizzazioni diventano vulnerabili agli utenti compromessi e alle violazioni dei dati. Zero trust garantisce una maggiore visibilità di utenti e attività di un'organizzazione.

Un modello efficace di sicurezza zero-trust offrirà:

  1. I principi di progettazione Security-first con sicurezza integrata per ridurre i rischi.

        -  Virtualizzazione di rete isolata
        -  Separazione granulare dei compiti
        -  Accesso con privilegi minimi

  1. Sicurezza automatizzata per ridurre la complessità e prevenire gli errori umani.

        -  Riduzione e risoluzione automatizzata delle minacce

  1. Sicurezza continua, sempre attiva per una protezione ottimale.

        -  Cifratura online abilitata per impostazione predefinita e onnipresente
        -  Monitoraggio continuo dei comportamenti utente
        -  Autenticazione adattiva basata sul contesto