Zpedia 

/ Cosa si intende per zero trust?

Cosa si intende per zero trust?

Lo zero trust è una strategia di sicurezza che si fonda sul concetto che nessuna entità (utente, app, servizio o dispositivo) deve essere considerata attendibile automaticamente. Segue inoltre il principio dell'accesso a privilegi minimi e, prima di autorizzare una connessione, l'attendibilità viene vagliata considerando il contesto e il profilo di sicurezza dell'entità, quindi costantemente rivalutata per ogni nuova connessione, anche per le entità già autenticate in precedenza.

I sette elementi di un'architettura zero trust

L'architettura zero trust, spiegata bene

Lo zero trust è una strategia di sicurezza informatica in cui le policy di sicurezza vengono applicate non in base alla presunta attendibilità, ma al contesto, che viene stabilito attraverso controlli degli accessi a privilegi minimi e un'autenticazione rigorosa dell'utente. Un'architettura zero trust ottimizzata si traduce in un'infrastruttura di rete più semplice, un'esperienza utente migliore e una difesa più efficiente dalle minacce informatiche.

Il concetto alla base dell'architettura zero trust è che tutto deve essere verificato e nulla deve essere ritenuto automaticamente attendibile. Questo principio guida esiste sin da quando il termine è stato coniato da John Kindervag, che allora faceva parte di Forrester Research. Un'architettura zero trust applica le policy di accesso in base al contesto, considerando fattori come ruolo e posizione dell'utente, dispositivo usato e dati che vengono richiesti; in questo modo, può bloccare gli accessi inappropriati e il movimento laterale all'interno di un ambiente.

Implementare un'architettura zero trust richiede visibilità e controllo sugli utenti e sul traffico dell'ambiente (incluso quello cifrato), il monitoraggio e la verifica del traffico tra parti diverse dell'ambiente e metodi di autenticazione a più fattori (MFA) che non si limitano alla richiesta di password, ma utilizzano anche dati biometrici e codici monouso.

È importante ricordare che, in un'architettura zero trust, la posizione di rete di una risorsa non è più il fattore principale del suo profilo di sicurezza. Invece che con una rigida segmentazione della rete, i dati, i flussi di lavoro, i servizi e altro sono protetti da una microsegmentazione definita dal software, che consente di mantenerli al sicuro ovunque si trovino: nel data center, in ambienti ibridi e multicloud distribuiti.

Quote

Eliminando la concezione di posizione della rete come fattore di vantaggio si rimuove la fiducia eccessiva implicita, sostituendola con una fiducia esplicita basata sull'identità.

Gartner, Guida di mercato allo ZTNA, giugno 2020

Come funziona la sicurezza zero trust?

Lo zero trust si fonda sul principio secondo cui tutte le connessioni e i componenti devono essere considerati ostili a priori, e per questo si discosta dai modelli tradizionali che si basano sulla protezione del perimetro di rete. La mancanza generalizzata di fiducia verso tutte le entità viene definita attraverso le seguenti modalità:

  • L'architettura sottostante: i modelli tradizionali utilizzavano indirizzi IP, porte e protocolli approvati per effettuare i controlli degli accessi e VPN di accesso remoto per la convalida dell'attendibilità.
  • Un approccio inline: questo modello considera tutto il traffico potenzialmente ostile, anche quello proveniente dall'interno del perimetro di rete. Il traffico viene quindi bloccato fino alla sua convalida, che avviene vagliando attributi specifici come l'impronta digitale o l'identità.
  • Policy sensibili al contesto: questo approccio più robusto alla sicurezza segue il workload, indipendentemente da dove avvenga la comunicazione, che si tratti di un cloud pubblico, un ambiente ibrido, un container o un'architettura di rete on-premise.
  • Autenticazione a più fattori: la convalida si basa su utente, identità, dispositivo e posizione.
  • Sicurezza indipendente dall'ambiente: la protezione si applica indipendentemente dall'ambiente di comunicazione, favorendo così la sicurezza delle comunicazioni tra le reti senza la necessità di ricorrere a modifiche dell'architettura o aggiornamenti delle policy.
  • Connettività orientata al business: un modello zero trust utilizza le policy aziendali per connettere utenti, dispositivi e applicazioni in modo sicuro su qualsiasi rete, facilitando così la trasformazione digitale sicura.

Quote

Il termine zero trust viene utilizzato in modo improprio come parola chiave per il marketing. I fornitori lo utilizzano per commercializzare tutti i prodotti correlati alla sicurezza informatica, creando non poca confusione nel marketing.

Gartner, 2019

I principi fondamentali del modello zero trust

Lo zero trust non riguarda solo l'identità dell'utente, la segmentazione e l'accesso sicuro. Si tratta di una strategia su cui è possibile costruire un ecosistema di sicurezza informatica che si fonda su tre principi:

  1. Interruzione di tutte le connessioni: le tecnologie come i firewall utilizzano un approccio "passthrough" e ispezionano i file man mano che questi vengono consegnati. Se vengono rilevati file dannosi, le allerte vengono inviate quando è ormai troppo tardi. Una soluzione zero trust efficace interrompe le connessioni per consentire a un'architettura proxy inline di ispezionare tutto il traffico, incluso quello cifrato, in tempo reale e prima che raggiunga la sua destinazione, per prevenire attacchi ransomware, malware e altre minacce.
  2. Protezione dei dati con policy granulari basate sul contesto: le policy zero trust verificano le richieste di accesso e i diritti in base al contesto, prendendo in considerazione fattori come l'identità dell'utente, il dispositivo, la posizione, il tipo di contenuto e l'applicazione richiesta. Queste policy sono adattive, in modo tale che i privilegi di accesso degli utenti vengano riesaminati costantemente al mutare del contesto.
  3. Riduzione dei rischi con l'eliminazione della superficie di attacco: in un approccio zero trust, gli utenti si connettono direttamente alle app e alle risorse di cui hanno bisogno, mai alle reti (vedi ZTNA). Le connessioni dirette da utente ad app e da app ad app eliminano il rischio di movimento laterale e impediscono ai dispositivi compromessi di infettare altre risorse. Inoltre, utenti e app risultano invisibili a Internet, e questo li rende impossibili da individuare e attaccare.

I vantaggi di un'architettura zero trust

Gli ambienti cloud di oggi sono bersagli molto appetibili per i criminali informatici, che mirano a rubare, distruggere o chiedere riscatti per i dati aziendali sensibili e critici, come le informazioni personali (PII), la proprietà intellettuale (IP) e le informazioni finanziarie. ‍‍

Sebbene nessuna strategia di sicurezza sia perfetta, lo zero trust è tra quelle più efficaci esistenti oggi:

  • Riduce la superficie di attacco e il rischio di subire una violazione dei dati
  • Fornisce un controllo granulare degli accessi in ambienti cloud e container
  • Attenua l'impatto e la gravità degli attacchi riusciti, riducendo i tempi e i costi delle procedure di risoluzione
  • Supporta le iniziative per la conformità

Un modello di sicurezza zero trust rappresenta il mezzo più efficace al mondo per garantire la sicurezza sul cloud. Data la quantità di cloud, endpoint e dati distribuiti negli ambienti IT di oggi, è fondamentale non fidarsi delle connessioni senza prima effettuare le adeguate verifiche. Inoltre, l'incremento della visibilità semplifica molto il lavoro dei team IT e di sicurezza, dagli amministratori ai CISO.

Cosa protegge lo zero trust

Applicato all'intero ecosistema IT, lo zero trust è in grado di proteggere in modo granulare:

  • Applicazioni
  • Dati
  • Endpoint
  • Identità
  • Infrastrutture
  • Reti

I casi d'uso dello zero trust

1. Riduci i rischi aziendali

L'architettura zero trust riduce i rischi, in quanto impedisce a tutte le applicazioni e ai servizi di comunicare finché non vengono autenticati inline secondo principi di attendibilità predefiniti. Una strategia zero trust aiuta a comprendere come comunicano le risorse all'interno dell'ambiente e, una volta definiti i parametri di riferimento, consente di eliminare i software e i servizi superflui per mitigare ulteriormente i rischi.

2. Ottieni il controllo degli accessi negli ambienti cloud e nei container

Le policy di sicurezza zero trust vengono applicate in base all'identità del workload, indipendentemente da indirizzi IP, porte e protocolli. La protezione è direttamente legata ai workload stessi e rimane costante anche quando l'ambiente cambia, facilitando significativamente la gestione degli accessi, favorendo la visibilità e mitigando le sfide generali relative alla sicurezza dei workload associate a container e provider di servizi cloud.

3. Riduci il rischio di subire violazioni dei dati

Prima di concedere l'accesso, un'architettura zero trust ispeziona ogni singola richiesta, autentica ogni utente e dispositivo e valuta tutte le autorizzazioni, quindi rivaluta costantemente l'attendibilità al mutare del contesto. Inoltre, i modelli zero trust creano connessioni sicure one-to-one che consentono di bloccare il movimento laterale. In questo modo, anche se un utente malintenzionato riesce ad accedere all'ambiente, senza la convalida dell'identità non potrà comunque accedere o rubare i dati.

4. Supporta le iniziative per la conformità

Lo zero trust rende tutte le connessioni degli utenti e dei workload invisibili alla rete Internet aperta, semplificando la conformità a PCI DSS, NIST 800-207 e altri standard e consentendo al tempo stesso controlli più fluidi. La microsegmentazione zero trust consente di creare perimetri attorno a determinati tipi di dati sensibili, implementando controlli granulari per separare i dati regolamentati da quelli che non lo sono. Durante gli audit, o in caso di violazione dei dati, la microsegmentazione fornisce una visibilità e un livello di controllo superiori rispetto a molte architetture di rete piatte, che forniscono l'accesso con privilegi eccessivi.

a diagram showing zero trust architecture

Da dove iniziare con lo zero trust

Durante la progettazione di un'architettura zero trust, i team IT e di sicurezza devono innanzitutto rispondere a due domande:

  1. Cosa dobbiamo proteggere?
  2. Da cosa dobbiamo proteggerlo?

Questa strategia delineerà il progetto stesso dell'architettura. L'approccio più efficace sarà quindi quello di utilizzare tecnologie e processi adatti alla strategia di base, e non il contrario.

Nell'ambito del framework ZTNA (Zero Trust Network Access), Gartner consiglia di ricorrere allo zero trust fornito come servizio. Prima di distribuire questa architettura in modo più esteso, è possibile adottare un approccio graduale, iniziando con le risorse più critiche o con un test sulle risorse non critiche. Qualunque sia il punto di partenza, una soluzione zero trust ottimizzata offrirà risultati immediati nella riduzione dei rischi e nel controllo della sicurezza.

Come implementare lo zero trust

L'implementazione dello zero trust si basa sull'attuazione di una trasformazione sicura. Oggi, sempre più organizzazioni conoscono i vantaggi di un'architettura zero trust, ma molte di esse non sanno ancora da dove iniziare; a ciò si aggiunge il fatto che ogni provider di soluzioni di sicurezza sembra avere una propria definizione di sicurezza zero trust. Il vero modello zero trust non può essere adottato in un istante. È un percorso che inizia dal potenziamento e dalla protezione della forza lavoro.

Scopri di più nel nostro articolo dedicato: Come si implementa lo zero trust?

Perché scegliere Zscaler come soluzione zero trust?

Zscaler è l'unico provider di servizi di sicurezza informatica che offre una piattaforma zero trust nativa del cloud e progettata per le organizzazioni cloud. Inoltre, riceve costantemente i riconoscimenti dei report di analisi più prestigiosi del settore, e per questo gode del sostegno di partner e clienti innovatori.

Tutto questo è possibile grazie alla nostra piattaforma di punta: Zscaler Zero Trust Exchange.

a diagram showing zero trust architecture

Zscaler Zero Trust Exchange

Zscaler Zero Trust Exchange™ è una piattaforma nativa del cloud e fondata sullo zero trust. Seguendo il principio dell'accesso a privilegi minimi, l'attendibilità viene attribuita in base al contesto, che è ottenuto da fattori come la posizione dell'utente, il profilo di sicurezza del dispositivo, il contenuto scambiato e l'applicazione richiesta. Una volta stabilita l'attendibilità, i dipendenti possono usufruire di connessioni veloci e affidabili, ovunque si trovino, senza mai essere collocati direttamente sulla rete aziendale.

Zero Trust Exchange opera attraverso 150 data center in tutto il mondo, per garantire che il servizio sia vicino agli utenti e ai provider cloud e le applicazioni a cui accedono. Assicura inoltre sempre il percorso più breve tra gli utenti e le rispettive destinazioni, offrendo una sicurezza completa e un'esperienza ottimale.

promotional background

Zero Trust Exchange connette e protegge utenti, workload e dispositivi su qualsiasi rete e da qualsiasi luogo.

Risorse suggerite

Guida di mercato di Gartner sull'Accesso alla rete Zero Trust
Consulta il resoconto
Guida per gli architetti di rete per l'adozione dello ZTNA
Leggi la guida
Proteggere la trasformazione cloud con un approccio zero trust
Leggi il white paper
"Zero trust" è un termine improprio
Leggi il blog
La sicurezza zero trust: 5 motivi per cui non si tratta di firewall e password
Leggi il blog
Le tecnologie ZTNA: cosa sono, perché adesso e come sceglierle
Leggi il blog
01 / 04
FAQ