Descrivere il modello Zero Trust
Il modello Zero Trust presuppone che tutto sia in una rete aperta e non attendibile, anche le risorse protette dai firewall della rete aziendale. Il modello Zero Trust opera sul principio "nulla è attendibile, verifica tutto".
Il fatto che gli utenti malintenzionati riescano ad aggirare i controlli di accesso convenzionali ha messo fine a qualsiasi illusione sul fatto che le strategie di sicurezza tradizionali siano sufficienti. Il fatto di non considerare più attendibile l'integrità della rete aziendale rafforza la sicurezza.
In pratica, questo significa non dare più per scontato che una password sia sufficiente per convalidare un utente, ma prevedere l'aggiunta dell'autenticazione a più fattori per implementare controlli aggiuntivi. Invece di concedere l'accesso a tutti i dispositivi nella rete aziendale, agli utenti viene consentito l'accesso solo alle applicazioni o ai dati specifici necessari.
In questo video viene presentata la metodologia Zero Trust:
Principi guida del modello Zero Trust
Il modello Zero Trust prevede tre principi che guidano e sostengono il modo in cui viene implementata la sicurezza. I principi sono: verifica esplicita, accesso con privilegi minimi e presunzione di violazione.
- Verificare esplicitamente. Eseguire sempre l'autenticazione e l'autorizzazione in base ai punti dati disponibili, tra cui identità utente, posizione, dispositivo, servizio o carico di lavoro, classificazione dei dati e anomalie.
- Accesso con privilegi minimi. Limitare l'accesso degli utenti con accesso just-in-time e just-enough (JIT/JEA), criteri adattivi basati sul rischio e protezione dei dati per proteggere i dati e la produttività.
- Presupporre le violazioni. Segmentare l'accesso in base a rete, utente, dispositivi e applicazione. Usare la crittografia per proteggere i dati e usare l'analisi per ottenere visibilità, rilevare le minacce e migliorare la sicurezza.
Sei pilastri fondamentali
Nel modello Zero Trust tutti gli elementi interagiscono per ottenere la sicurezza end-to-end. Questi sei elementi sono i pilastri fondamentali del modello Zero Trust:
- Le identità possono essere utenti, servizi o dispositivi. Quando un'identità tenta di accedere a una risorsa, è necessario verificarla con autenticazione avanzata e seguire i principi di accesso con privilegi minimi.
- I dispositivi rappresentano una superficie di attacco estesa a causa del flusso di dati dai dispositivi ai carichi di lavoro locali e al cloud. Il monitoraggio dei dispositivi per l'integrità e la conformità è un aspetto importante della sicurezza.
- Le applicazioni sono lo strumento tramite il quale vengono usati i dati. È inclusa l'individuazione di tutte le applicazioni in uso, situazione nota a volte come shadow IT perché non tutte le applicazioni sono gestite a livello centralizzato. Questo pilastro include anche la gestione delle autorizzazioni e dell'accesso.
- I dati devono essere classificati, etichettati e crittografati in base ai relativi attributi. Le attività per la sicurezza sono finalizzate in definitiva alla protezione dei dati e ad assicurarsi che rimangano sicuri quando lasciano i dispositivi, le applicazioni, l'infrastruttura e le reti controllati dall'organizzazione.
- L' infrastruttura, sia locale che basata sul cloud, rappresenta un vettore di minaccia. Per migliorare la sicurezza, occorre valutare la versione, la configurazione e l'accesso JIT e usare la telemetria per rilevare gli attacchi e le anomalie. In questo modo è possibile bloccare o contrassegnare automaticamente i comportamenti rischiosi e adottare misure protettive.
- Le reti devono essere segmentate, inclusa la microsegmentazione all'interno della rete. È anche consigliabile implementare procedure di protezione dalle minacce in tempo reale, crittografia end-to-end, monitoraggio e analisi.
Una strategia di sicurezza che utilizza i tre principi del modello Zero Trust tra i sei pilastri fondamentali aiuta le aziende a offrire e applicare la sicurezza all'interno dell'organizzazione.