Storicamente, la maggior parte delle organizzazioni ha operato secondo un modello di sicurezza basato sul perimetro. Tutto ciò che si trova all'interno del perimetro era considerato autorizzato e benigno, mentre le minacce erano viste come provenienti dall'esterno dell'organizzazione. Sono state implementate soluzioni di sicurezza per proteggere il perimetro e impedire agli aggressori esterni di entrare.
Questo approccio alla sicurezza presentava molteplici problemi. Uno è il potenziale di insider malintenzionati. Un altro è il fatto che le organizzazioni non hanno visibilità sulle minacce che accedono alla rete dell'organizzazione. In terzo luogo, l'ascesa del cloud, del lavoro a distanza e dei dispositivi mobili ha fatto sì che il perimetro si stia dissolvendo.
La fiducia zero è un modello di sicurezza progettato per superare i limiti delle strategie di sicurezza tradizionali. Invece di fidarsi implicitamente degli addetti ai lavori e di diffidare degli esterni, la fiducia zero adotta un approccio alla sicurezza del tipo "fidati ma verifica".
Per saperne di più Get the Miercom Zero Trust Platform Assessment 2024
Con le strategie di sicurezza tradizionali, la maggior parte della verifica potrebbe essere avvenuta in anticipo. Dopo che un utente ha dimostrato la propria identità, gli è stato concesso un accesso illimitato alla rete, ai sistemi e alle applicazioni aziendali.
La fiducia zero funziona prendendo decisioni di accesso caso per caso. Ad ogni utente, applicazione, computer, ecc. viene assegnato il set minimo di accessi e permessi necessari per svolgere il proprio ruolo. Quando effettuano una richiesta di accesso, il sistema zero trust confronta le autorizzazioni assegnate con quelle necessarie per completare la richiesta e autorizza o blocca la richiesta di conseguenza.
La strategia di sicurezza Zero-trust sta crescendo in popolarità grazie ai numerosi vantaggi che offre all'organizzazione. Alcuni dei principali vantaggi dell'implementazione di una strategia di sicurezza zero-trust sono quelli relativi alla sicurezza, alla visibilità e alla Conformità.
Una politica di sicurezza a fiducia zero prevede che ogni richiesta di accesso sia valutata in base ai controlli di accesso a privilegio minimo. Questo aiuta a garantire che il richiedente abbia i privilegi necessari per accedere al sistema richiesto o eseguire l'azione richiesta.
La fiducia zero aiuta a migliorare la sicurezza di un'organizzazione, perché riduce i rischi potenziali di autorizzazioni eccessive e la capacità degli aggressori di muoversi lateralmente attraverso la rete. Se i privilegi di un utente sono strettamente vincolati, la quantità di danni che può fare è limitata. Inoltre, l'obbligo di valutare tutte le richieste di accesso in base ai controlli di accesso di minimo privilegio rende più difficile per un attaccante muoversi lateralmente attraverso i sistemi dell'organizzazione e raggiungere il proprio obiettivo senza che la sua presenza venga rilevata.
In un'architettura di sicurezza tradizionale, incentrata sul perimetro, le soluzioni di sicurezza di un'organizzazione sono concentrate sul perimetro della rete. Se da un lato questo aiuta a limitare il numero di minacce esterne che possono entrare in un'organizzazione, dall'altro significa che l'azienda ha una visibilità limitata su ciò che accade all'interno del perimetro di rete. Se una minaccia non attraversa il confine della rete, può essere invisibile all'apparato di sicurezza di un'organizzazione.
Il modello di sicurezza zero trust sposta il confine della sicurezza intorno a ogni singola applicazione o sistema. Dal momento che ogni richiesta di accesso deve essere approvata o negata, l'organizzazione ha una visibilità molto più profonda sulle azioni che vengono eseguite all'interno della sua rete.
Questa visibilità più profonda ha numerose implicazioni per l'azienda, che non si limitano ai vantaggi per la sicurezza. Per esempio, una visibilità approfondita delle richieste, delle chiamate API o dei flussi di traffico può aiutare a progettare l'Infrastruttura IT dell'organizzazione. Le applicazioni che comunicano comunemente possono essere avvicinate per minimizzare la latenza, oppure un'organizzazione può intraprendere un aggiornamento di alcuni sistemi e componenti per migliorare le prestazioni.
Le aziende sono soggette a una serie di obblighi di conformità in continua espansione. A seconda delle località in cui opera e dei tipi di dati che raccoglie ed elabora, un'organizzazione può essere soggetta a una serie di leggi specifiche per le località - come il GDPR, il CCPA, eccetera - e a normative progettate per proteggere alcuni tipi di informazioni sensibili - come il PCI DSS o l'HIPAA.
Spesso, l'obiettivo principale di queste normative è quello di garantire che un'organizzazione protegga e gestisca in modo appropriato l'accesso a determinati tipi di dati sensibili. Le aziende dimostrano la Conformità implementando controlli di sicurezza specifici e dimostrando che solo gli utenti autorizzati possono accedere ai dati protetti.
Con una politica di sicurezza a fiducia zero, un'organizzazione ha visibilità su ogni richiesta di accesso relativa a dati potenzialmente sensibili. Questo può essere prezioso sia per raggiungere che per dimostrare la Conformità. I controlli di accesso con privilegio minimo possono rilevare e bloccare i tentativi non autorizzati di accesso a questi dati, e i registri dettagliati degli accessi possono essere forniti agli auditor e alle autorità di regolamentazione, quando necessario, per dimostrare che non si sono verificati accessi non autorizzati.
Il modello di sicurezza a fiducia zero si basa su una serie di principi fondamentali. Alcuni dei principi e degli strumenti principali per implementare la sicurezza a fiducia zero sono i seguenti:
Un'architettura a fiducia zero mette in pratica i principi della fiducia zero. Utilizza le seguenti tecnologie per garantire che le richieste di accesso siano valutate caso per caso:
Il passaggio dai modelli di sicurezza tradizionali, incentrati sul perimetro, alla fiducia zero può sembrare complesso. Tuttavia, le organizzazioni possono realizzare il cambiamento seguendo questi passi:
Dopo aver progettato una strategia di sicurezza a fiducia zero, un'organizzazione deve metterla in pratica. Alcune best practice per implementare la fiducia zero includono le seguenti:
Un modello di sicurezza a fiducia zero è efficace solo se un'organizzazione può effettivamente applicarlo. Se gli aggressori possono eludere o aggirare i controlli degli accessi di minimo privilegio, allora non forniscono alcuna protezione reale all'organizzazione e alle sue risorse IT. Il passo successivo sarà quello di identificare le lacune tra l'architettura di sicurezza esistente di un'organizzazione e un'architettura zero trust efficace e identificare le soluzioni zero trust per colmare queste lacune.
Per identificare la maturità Zero Trust esistente nella sua organizzazione, fa parte dei Servizi Infinity Global Cyber Security forniti da Check Point Software. Quindi, apprenda come colmare queste lacune per la sua forza lavoro a distanza in questa guida all'acquisto di ZTNA.