Risorse > Glossario dei termini sulla sicurezza > Cosa si intende per zero trust

Cosa si intende per zero trust?

Cosa si intende per zero trust?

Ideato per proteggere le aziende nel mondo del cloud e dei dispositivi mobili, lo zero trust è un framework che si basa sul concetto che nessun utente o applicazione debbano essere automaticamente considerati attendibili. Lo zero trust si fonda sul principio dell'accesso a privilegi minimi: l'attendibilità viene stabilita in base al contesto (che prende in considerazione fattori come l'identità e la posizione dell'utente, il profilo di sicurezza dell'endpoint, l'app o il servizio che viene richiesto), e in ogni fase vengono eseguiti controlli delle policy.

Con l'aumento costante degli utenti mobili che connettono dispositivi non gestiti alle app aziendali tramite Internet, lo zero trust è sempre più necessario. Quando la connessione, il dispositivo o la rete non possono essere considerati attendibili, questa appare come la soluzione ottimale, ma è difficile da implementare in modo efficace se non si comprende a fondo il significato di "zero trust". Cerchiamo quindi di spiegarlo in modo chiaro.

 

Definizione di zero trust

Lo zero trust è una strategia di sicurezza informatica in cui le policy di sicurezza vengono applicate non in base alla presunta attendibilità, ma al contesto, che viene stabilito attraverso controlli degli accessi a privilegi minimi e l'autenticazione rigorosa dell'utente. Un'architettura zero trust ottimizzata si traduce in un'infrastruttura di rete più semplice, una migliore esperienza utente e una difesa più efficiente dalle minacce informatiche.

 

L'architettura zero trust, spiegata bene

Il concetto alla base dell'architettura zero trust è che tutto deve essere verificato, e nulla è da ritenere automaticamente attendibile. Questo principio guida esiste sin da quando il termine fu coniato da John Kindervag, che allora faceva parte di Forrester Research. Un'architettura zero trust applica le policy di accesso in base al contesto, che include fattori come ruolo, posizione dell'utente, dispositivo e dati che vengono richiesti; in questo modo, può bloccare gli accessi inappropriati e il movimento laterale all'interno di un ambiente.

Implementare un'architettura zero trust richiede la visibilità e il controllo sugli utenti e sul traffico dell'ambiente (incluso quello criptato), il monitoraggio e la verifica del traffico tra parti diverse dell'ambiente e metodi di autenticazione a più fattori (MFA) che non si limitano alla richiesta di password, ma utilizzano anche dati biometrici e codici monouso.

In un'architettura zero trust, la posizione di rete di una risorsa non è più il fattore principale del suo profilo di sicurezza. Invece di una segmentazione della rete rigida, i dati, i flussi di lavoro e i servizi sono protetti da una microsegmentazione definita da software, che consente di mantenerli al sicuro ovunque, sia nel data center che negli ambienti ibridi e multicloud distribuiti.

 

In che modo lo zero trust favorisce la modernizzazione

Il concetto principale dello zero trust è semplice: tutto è considerato automaticamente ostile. Si tratta di una svolta importante rispetto al modello di sicurezza di rete basato sul data center centralizzato e sul perimetro, che è in uso dagli anni '90. Queste architetture di rete si basano su indirizzi IP, porte e protocolli approvati per definire controlli di accesso e convalidare ciò che è attendibile all'interno della rete, e tipicamente considerano affidabile chiunque si connetta tramite VPN di accesso remoto.

Al contrario, un approccio zero trust considera ostile tutto il traffico, anche quello che è già all'interno del perimetro. Ad esempio, i carichi di lavoro non possono comunicare finché non vengono convalidati da un insieme di attributi, come un'impronta digitale (fingerprint) o un'identità. Le policy di convalida basate sull'identità permettono di ottenere una maggiore sicurezza, che viaggia insieme al carico di lavoro, ovunque questo sia indirizzato: in un cloud pubblico, in un ambiente ibrido, in un container o in un'architettura di rete on-premise.

Dato che la protezione è indipendente dall'ambiente, lo zero trust protegge le applicazioni e i servizi anche se comunicano tra ambienti di rete diversi, senza bisogno di modifiche all'architettura o aggiornamenti delle policy. Lo zero trust connette in modo sicuro utenti, dispositivi e applicazioni utilizzando le policy aziendali su qualsiasi rete e consentendo una trasformazione digitale sicura.

Eliminando la concezione di posizione della rete come fattore di vantaggio si rimuove la fiducia eccessiva implicita, sostituendola con una fiducia esplicita basata sull'identità.
Gartner, Guida di mercato sullo ZTNA, giugno 2020
Il termine zero trust viene utilizzato in modo improprio come parola chiave per il marketing. I fornitori lo utilizzano per commercializzare tutti i prodotti correlati alla sicurezza informatica, creando non poca confusione nel marketing.
Gartner, 2019

Le basi dell'approccio zero trust

Lo zero trust va oltre l'identità dell'utente, la segmentazione e l'accesso sicuro. È una strategia su cui costruire l'intero ecosistema di sicurezza informatica, e si fonda su tre principi:

  1. Chiusura di ogni connessione: le tecnologie come i firewall utilizzano un approccio "passthrough" e ispezionano i file man mano che questi vengono consegnati. Quando i file dannosi vengono rilevati, spesso è già troppo tardi. Una soluzione zero trust efficace termina ogni connessione per consentire a un'architettura proxy inline di ispezionare tutto il traffico, incluso quello criptato, in tempo reale (prima che raggiunga la sua destinazione) per prevenire attacchi ransomware, malware e altro ancora.
  2. Proteggere i dati utilizzando policy granulari basate sul contesto: le policy zero trust verificano le richieste di accesso e i diritti in base al contesto, che prende in considerazione fattori come l'identità dell'utente, il dispositivo, la posizione, il tipo di contenuto e l'applicazione richiesta. Queste policy sono adattive, e le autorizzazioni di accesso degli utenti vengono continuamente riesaminate al mutare del contesto.
  3. Ridurre i rischi, eliminando la superficie di attacco: con un approccio zero trust, gli utenti si connettono direttamente alle app e alle risorse di cui hanno bisogno, non alle reti (scopri di più sullo ZTNA). Le connessioni dirette da utente ad applicazione e da applicazione ad applicazione eliminano il rischio di movimento laterale e impediscono ai dispositivi compromessi di infettare altre risorse. Inoltre, utenti e app sono invisibili a Internet, e questo li rende impossibili da individuare e attaccare.
     

Perché adottare un modello di sicurezza zero trust?

Gli ambienti cloud di oggi possono rappresentare bersagli appetibili per i criminali informatici, i quali mirano a rubare, distruggere o chiedere dei riscatti per i dati aziendali sensibili ed essenziali, come i dati personali, la proprietà intellettuale e le informazioni finanziarie.

Sebbene nessuna strategia di sicurezza sia perfetta, e le violazioni dei dati non verranno mai completamente eliminate, lo zero trust è tra le strategie più efficaci attualmente in circolazione per contrastare le minacce. L'architettura zero trust riduce la superficie di attacco e mitiga l'impatto e la gravità degli attacchi informatici, diminuendo i tempi e i costi di risposta e di ripristino conseguenti alle violazioni.

Resoconto sull'adozione dello zero trust di Cybersecurity Insiders del 2019

Leggi il report completo
icona per cosa si intende per zero trust

White paper: Guida per gli architetti di rete all'adozione dello ZTNA

Leggi la guida
icona per la guida su cosa si intende per zero trust

Guida di mercato di Gartner sull'Accesso alla rete Zero Trust

Consulta il resoconto
icona per cosa si intende per zero trust

I vantaggi dello zero trust

1. Riduce i rischi aziendali

Le soluzioni zero trust impediscono a tutte le applicazioni e ai servizi di comunicare fin quando non vengono verificati dai loro attributi di identità, che sono proprietà immutabili e soddisfano dei principi di attendibilità predefiniti, come i requisiti di autenticazione e autorizzazione.

Lo zero trust riduce il rischio perché individua le risorse presenti sulla rete e il modo in cui comunicano fra di loro. Con la creazione di regole di base, la strategia zero trust riduce i rischi eliminando software e servizi in overprovisioning e controllando costantemente le "credenziali" di ogni risorsa che sta comunicando.

 

2. Offre il controllo degli accessi per gli ambienti cloud e i container

Per quanto riguarda il passaggio al cloud, i timori principali dei professionisti della sicurezza sono relativi alla perdita di visibilità e alla gestione degli accessi. Nonostante la sicurezza dei provider di servizi cloud sia migliorata, la protezione dei carichi di lavoro rimane una responsabilità condivisa tra l'azienda e il provider. Tuttavia, all'interno del cloud di un provider, le aziende hanno uno spazio d'azione molto limitato.

Con un'architettura di sicurezza zero trust, le policy di sicurezza sono applicate in base all'identità dei carichi di lavoro in comunicazione e sono legate direttamente ai carichi di lavoro stessi. In questo modo, la sicurezza rimane più vicina alle risorse che devono essere protette, e non è influenzata da costrutti di rete come indirizzi IP, porte e protocolli. La protezione viaggia con il carico di lavoro e rimane costante anche quando l'ambiente cambia.

 

3. Riduce il rischio di una violazione dei dati

Poiché lo zero trust si basa sul principio dei privilegi minimi, ogni entità viene considerata ostile. Quindi, prima che venga determinata l'attendibilità, ogni richiesta è ispezionata, gli utenti e i dispositivi vengono autenticati e le autorizzazioni sono esaminate. Inoltre, l'attendibilità viene continuamente rivalutata al mutare delle condizioni del contesto, come la posizione dell'utente o i dati a cui accede.

Se un aggressore dovesse entrare nella rete o nell'istanza cloud attraverso un dispositivo compromesso o un'altra vulnerabilità, non avrebbe la possibilità di accedere o rubare i dati, perché non sarebbe considerato attendibile. Inoltre, poiché il modello zero trust crea singoli segmenti sicuri, l'aggressore non potrebbe spostarsi né muoversi lateralmente.

 

4. Supporta le iniziative di conformità

Lo zero trust protegge tutti gli utenti e le connessioni dei carichi di lavoro da Internet, in modo che non possano essere esposti o sfruttati. Grazie a questa invisibilità, dimostrare la conformità agli standard e alle normative sulla privacy (ad es. PCI DSS, NIST 800-207) è più facile, e gli audit hanno esiti più positivi.

L'implementazione della microsegmentazione zero trust consente di creare perimetri attorno a determinati tipi di dati sensibili (come dati delle carte di pagamento o backup), utilizzando controlli granulari per separare i dati che sono sottoposti a regolamentazione da quelli che non lo sono. Durante gli audit, o in caso di violazione dei dati, la microsegmentazione fornisce una visibilità e un livello di controllo superiore rispetto a molte architetture di rete flat che forniscono l'accesso a privilegi eccessivi.

un diagramma che mostra l'architettura zero trust

Da dove iniziare con lo zero trust

La progettazione di un'architettura zero trust richiede che i team IT e di sicurezza sappiano esattamente cosa vogliono proteggere, e da chi. Va sottolineato che un'architettura zero trust è alla base di tutta la sicurezza: sono le tecnologie e i processi a derivare da questa strategia, non viceversa.

Lo zero trust può essere fornito come servizio, come consigliato da Gartner nel suo framework ZTNA (Zero Trust Network Access). È inoltre possibile adottare un approccio graduale, iniziando con le risorse più critiche, o con un caso di test sulle risorse non critiche, prima di implementare questa architettura in modo più esteso. Qualunque sia il punto di partenza, una soluzione zero trust ottimizzata offrirà risultati immediati nella riduzione dei rischi e nel controllo della sicurezza.

 

Risorse aggiuntive