Un'architettura a fiducia zero implementa una strategia di sicurezza basata sul principio del minimo privilegio. Secondo un modello di sicurezza a fiducia zero, tutti i sistemi - all'interno e all'esterno della rete - sono trattati come una potenziale minaccia e le richieste di accesso sono valutate caso per caso per proteggere dall'accesso non autorizzato alle risorse aziendali e ridurre al minimo il rischio di cybersecurity.
Get the Miercom Zero Trust Platform Assessment 2024 Implementare la fiducia zero
Il modello di sicurezza zero trust è stato sviluppato nel 2010 da John Kindervag, mentre era analista principale presso Forrester Research Inc. Da allora, ha preso piede ed è diventato un obiettivo primario di sicurezza per le aziende di tutto il mondo.
Il modello di sicurezza zero trust si basa sul concetto di "fidati ma verifica". Storicamente, i modelli di sicurezza si fidano implicitamente di qualsiasi utente o dispositivo all'interno della rete, partendo dal presupposto che sia stato convalidato come autorizzato e legittimo. In un modello di fiducia zero, ogni richiesta di accesso viene esaminata e verificata in modo indipendente prima di concedere l'accesso alle risorse aziendali. Questo vale indipendentemente dalla provenienza della richiesta, sia all'interno che all'esterno del perimetro della rete aziendale.
Per impostazione predefinita, un modello di sicurezza a fiducia zero considera ogni utente, dispositivo e applicazione come una potenziale minaccia per l'azienda. Solo dopo aver valutato la legittimità di una richiesta - in base ai controlli di accesso basati sui ruoli (RBAC) e ad altri dati contestuali come l'origine della richiesta, il timestamp e l'analisi comportamentale dell'utente - l'accesso viene concesso o negato.
Il Modello di sicurezza esteso Zero Trust definisce sette principi chiave o aree di attenzione quando un'organizzazione lavora per implementare un modello di sicurezza Zero Trust.
Cinque di questi principi si basano sull'applicazione della postura di sicurezza "default deny" a vari asset aziendali, tra cui:
Gli altri due principi chiave descrivono le capacità vitali per una strategia di sicurezza a fiducia zero, tra cui:
Una politica di sicurezza zero trust efficace è quella che viene applicata in modo coerente nell'intero ecosistema IT di un'organizzazione. Altrimenti, le minacce informatiche possono sfruttare le lacune di applicazione per ottenere un accesso non autorizzato alle risorse aziendali.
Il tentativo di implementare la fiducia zero con una serie di tecnologie di sicurezza disparate e autonome rischia di creare queste pericolose falle nella sicurezza. Check Point Infinity offre un approccio olistico e integrato all'implementazione della fiducia zero, basato su un'infrastruttura di sicurezza consolidata.
Check Point Infinity è il fulcro della strategia di sicurezza Absolute Zero Trust di Check Point. Consente a un'organizzazione di implementare tutti gli aspetti dei principi fondamentali di zero trust, di centralizzare il monitoraggio e la gestione della sua architettura di sicurezza e di ridurre al minimo il rischio di cybersecurity con un approccio incentrato sulla prevenzione delle minacce note e zero-day.
Per sapere come implementare una politica di sicurezza a fiducia zero, consulti la Guida definitiva alla sicurezza a fiducia zero. Poi, scopra come implementare la fiducia zero con Check Point Infinity in Absolute Zero Trust Security with Check Point Infinity Architecture.