Zscaler Data Protection Recognized as a 2023 Product of the Year by CRN

Find out more

Cosa si intende per zero trust?

Ideato per proteggere le organizzazioni nel mondo del cloud e dei dispositivi mobili, lo zero trust è un'architettura che si basa sul concetto che nessun'entità debba essere automaticamente considerata attendibile. Secondo il suo principio cardine, ossia l'accesso a privilegi minimi, l'attendibilità deve essere stabilita in base al contesto (che prende in considerazione fattori come l'identità e la posizione dell'utente, il profilo di sicurezza dell'endpoint, l'app o il servizio che viene richiesto), con controlli delle policy per ogni fase.

I sette elementi di un'architettura zero trust
Guarda

L'architettura zero trust, spiegata bene

Lo zero trust è una strategia di sicurezza informatica in cui le policy di sicurezza vengono applicate non in base alla presunta attendibilità, ma al contesto, che viene stabilito attraverso controlli degli accessi a privilegi minimi e l'autenticazione rigorosa dell'utente. Un'architettura zero trust ottimizzata si traduce in un'infrastruttura di rete più semplice, una migliore esperienza utente e una difesa più efficiente dalle minacce informatiche.

Il concetto alla base dell'architettura zero trust è che tutto deve essere verificato, e nulla deve essere ritenuto automaticamente attendibile. Questo principio guida esiste sin da quando il termine è stato coniato da John Kindervag, che allora faceva parte di Forrester Research. Un'architettura zero trust applica le policy di accesso in base al contesto, che considera fattori come ruolo e posizione dell'utente, dispositivo e dati che vengono richiesti; in questo modo, può bloccare gli accessi inappropriati e il movimento laterale all'interno di un ambiente.

Implementare un'architettura zero trust richiede la visibilità e il controllo sugli utenti e sul traffico dell'ambiente (incluso quello criptato), il monitoraggio e la verifica del traffico tra parti diverse dell'ambiente e metodi di autenticazione a più fattori (MFA) che non si limitano alla richiesta di password, ma utilizzano anche dati biometrici e codici monouso.

In un'architettura zero trust, la posizione di rete di una risorsa non è più il fattore principale del suo profilo di sicurezza. Invece di una segmentazione della rete rigida, i dati, i flussi di lavoro e i servizi sono protetti da una microsegmentazione definita da software, che consente di mantenerli al sicuro ovunque, sia nel data center che negli ambienti ibridi e multicloud distribuiti.

Come implementare lo zero trust

L'implementazione dello zero trust si basa sull'attuazione di una trasformazione sicura. Oggi, sono sempre di più le organizzazioni che conoscono i vantaggi di un'architettura zero trust, ma molte di esse non sanno ancora da dove iniziare; a questo si aggiunge il fatto che ogni provider di soluzioni di sicurezza sembra avere una propria definizione di zero trust.Il vero modello zero trust non può essere adottato da un momento all'altro.È un viaggio che parte dal potenziamento e dalla protezione della forza lavoro.

Scopri di più nel nostro articolo dedicato a questo tema: Come si implementa lo zero trust?

Eliminando la concezione di posizione della rete come fattore di vantaggio si rimuove la fiducia eccessiva implicita, sostituendola con una fiducia esplicita basata sull'identità.

Gartner, Guida di mercato allo ZTNA, giugno 2020

Come funziona la sicurezza zero trust?

Lo zero trust si fonda sul principio che tutte le connessioni e i componenti debbano essere considerati ostili a priori, e si discosta quindi dai modelli tradizionali che si basano sulla protezione dei perimetri di rete. La mancanza generalizzata di fiducia verso ogni entità viene definita attraverso le seguenti modalità.

  • L'architettura sottostante: i modelli tradizionali utilizzavano indirizzi IP, porte e protocolli approvati per effettuare controlli dell'accesso, e VPN di accesso remoto per la convalida dell'attendibilità.
  • Un approccio inline: questo modello considera tutto il traffico come potenzialmente ostile, anche quello proveniente dall'interno del perimetro di rete. Il traffico viene quindi bloccato fino alla convalida, che avviene vagliando attributi specifici, come l'impronta digitale o l'identità.
  • Policy sensibili al contesto: questo approccio più robusto alla sicurezza segue il workload, indipendentemente da dove avvenga la comunicazione, che si tratti di un cloud pubblico, di un ambiente ibrido, di un container o di un'architettura di rete on-premise.
  • Autenticazione a più fattori: la convalida si basa su utente, identità, dispositivo e posizione.
  • Sicurezza indipendente dall'ambiente: la protezione si applica indipendentemente dall'ambiente di comunicazione, favorendo così comunicazioni sicure tra le reti, senza la necessità di ricorrere a modifiche dell'architettura o ad aggiornamenti delle policy.
  • Connettività orientata al business: un modello zero trust utilizza le policy aziendali per connettere utenti, dispositivi e applicazioni in modo sicuro su qualsiasi rete, facilitando così la trasformazione digitale sicura.

Il termine zero trust viene utilizzato in modo improprio come parola chiave per il marketing. I fornitori lo utilizzano per commercializzare tutti i prodotti correlati alla sicurezza informatica, creando non poca confusione nel marketing.

Gartner, 2019

I principi fondamentali del modello zero trust

Lo zero trust va oltre l'identità dell'utente, la segmentazione e l'accesso sicuro. È una strategia su cui costruire l'intero ecosistema di sicurezza informatica, e si fonda su tre principi:

  1. Interrompere tutte le connessioni: le tecnologie come i firewall utilizzano un approccio "passthrough" e ispezionano i file man mano che questi vengono consegnati. Se vengono rilevati dei file dannosi, gli avvisi vengono spesso inviati quando è già troppo tardi. Una soluzione zero trust efficace interrompe tutte le connessioni per consentire a un'architettura proxy inline di ispezionare tutto il traffico, incluso quello criptato, in tempo reale, prima che raggiunga la sua destinazione, per prevenire attacchi ransomware, malware e altro.
  2. Proteggere i dati utilizzando policy granulari basate sul contesto: le policy zero trust verificano le richieste di accesso e i diritti in base al contesto, che prende in considerazione fattori come l'identità dell'utente, il dispositivo, la posizione, il tipo di contenuto e l'applicazione richiesta. Queste policy sono adattive, in modo tale che i privilegi di accesso degli utenti siano riesaminati costantemente al mutare del contesto.
  3. Ridurre i rischi, eliminando la superficie di attacco: con un approccio zero trust, gli utenti si connettono direttamente alle app e alle risorse di cui hanno bisogno, non alle reti (scopri di più sullo ZTNA). Le connessioni dirette da utente ad app e tra app eliminano il rischio di movimento laterale e impediscono ai dispositivi compromessi di infettare altre risorse. Inoltre, utenti e app sono invisibili a Internet, e questo li rende impossibili da individuare e attaccare.

I vantaggi di un'architettura zero trust

Gli ambienti cloud di oggi sono bersagli molto appetibili per i criminali informatici, che mirano a rubare, distruggere o chiedere riscatti per i dati aziendali sensibili e critici, come le informazioni personali (PII), la proprietà intellettuale (IP) e le informazioni finanziarie.‍‍

Sebbene nessuna strategia di sicurezza sia perfetta, lo zero trust è tra quelle più efficaci esistenti oggi:

  • Riduce la superficie di attacco e il rischio di subire una violazione dei dati
  • Fornisce un controllo granulare dell'accesso su ambienti cloud e container
  • Attenua l'impatto e la gravità degli attacchi riusciti, riducendo la tempistica e i costi delle procedure di risoluzione
  • Supporta le operazioni di conformità

Un modello di sicurezza zero trust rappresenta il mezzo più efficace al mondo per garantire la sicurezza sul cloud.Data la quantità di cloud, endpoint e dati distribuiti negli ambienti IT odierni, è fondamentale non fidarsi delle connessioni senza prima effettuare le adeguate verifiche.Inoltre, l'incremento della visibilità semplifica molto il lavoro dei team IT e di sicurezza, dagli amministratori ai CISO.

Cosa protegge lo zero trust

Applicato all'intero ecosistema IT, lo zero trust è in grado di proteggere in modo granulare:

  • Applicazioni
  • Dati
  • Endpoint
  • Identità
  • Infrastruttura
  • Rete

I casi d'uso dello zero trust

1. Riduci i rischi aziendali

Le soluzioni zero trust impediscono a tutte le applicazioni e ai servizi di comunicare fin quando non vengono verificati dai loro attributi di identità, che sono proprietà immutabili e soddisfano dei principi di attendibilità predefiniti, come i requisiti di autenticazione e autorizzazione.

Lo zero trust riduce il rischio perché individua le risorse presenti sulla rete e il modo in cui comunicano fra di loro. Con la creazione di regole di base, la strategia zero trust riduce i rischi eliminando software e servizi in overprovisioning e controllando costantemente le "credenziali" di ogni risorsa che sta comunicando.

2. Offri il controllo degli accessi per gli ambienti cloud e i container

Per quanto riguarda il passaggio al cloud, i timori principali dei professionisti della sicurezza sono relativi alla perdita di visibilità e alla gestione degli accessi. Nonostante la sicurezza dei provider di servizi cloud sia migliorata, la protezione dei carichi di lavoro rimane una responsabilità condivisa tra l'azienda e il provider. Tuttavia, all'interno del cloud di un provider, le aziende hanno uno spazio d'azione molto limitato.

Con un'architettura di sicurezza zero trust, le policy di sicurezza sono applicate in base all'identità dei carichi di lavoro in comunicazione e sono legate direttamente ai carichi di lavoro stessi. In questo modo, la sicurezza rimane più vicina alle risorse che devono essere protette, e non è influenzata da costrutti di rete come indirizzi IP, porte e protocolli. La protezione viaggia con il carico di lavoro e rimane costante anche quando l'ambiente cambia.

3. Riduci il rischio di violazione dei dati

Poiché lo zero trust si basa sul principio dei privilegi minimi, ogni entità viene considerata ostile. Quindi, prima che venga determinata l'attendibilità, ogni richiesta è ispezionata, gli utenti e i dispositivi vengono autenticati e le autorizzazioni sono esaminate. Inoltre, l'attendibilità viene continuamente rivalutata al mutare delle condizioni del contesto, come la posizione dell'utente o i dati a cui accede.

Anche se un dispositivo compromesso o un'altra vulnerabilità può consentire l'accesso a una rete o a un'istanza cloud, un aggressore non sarà comunque in grado di accedere ai dati o di rubarli.Inoltre, il Modello zero trust crea un singolo segmento sicuro che non consente il movimento laterale, per cui gli aggressori non sono in grado di muoversi sulla rete.

4. Supporta le iniziative di conformità

Lo zero trust protegge tutti gli utenti e le connessioni dei carichi di lavoro da Internet, in modo che non possano essere esposti o sfruttati. Grazie a questa invisibilità, dimostrare la conformità agli standard e alle normative sulla privacy (ad es. PCI DSS, NIST 800-207) è più facile, e gli audit hanno esiti più positivi.

L'implementazione della microsegmentazione zero trust consente di creare perimetri attorno a determinati tipi di dati sensibili (come dati delle carte di pagamento o backup), utilizzando controlli granulari per separare i dati che sono sottoposti a regolamentazione da quelli che non lo sono. Durante gli audit, o in caso di violazione dei dati, la microsegmentazione fornisce una visibilità e un controllo di livello superiore rispetto a molte architetture di rete piatte che forniscono l'accesso a privilegi eccessivi.

un diagramma che mostra l'architettura zero trust

Da dove iniziare con lo zero trust

Durante la progettazione di un'architettura zero trust, i team IT e di sicurezza devono innanzitutto rispondere a due domande:

  1. Cosa dobbiamo proteggere?
  2. Da cosa lo dobbiamo proteggere?

Questa strategia definirà il progetto stesso dell'architettura. L'approccio più efficace sarà quindi quello di utilizzare tecnologie e processi adatti alla strategia di base, e non il contrario.

Nell'ambito del framework ZTNA (Zero Trust Network Access, Gartner consiglia di ricorrere allo zero trust fornito come servizio. Prima di implementare lo zero trust in modo più esteso, è possibile adottare un approccio graduale, iniziando con le risorse più critiche o con un test sulle risorse non critiche. Qualunque sia il punto di partenza, una soluzione zero trust ottimizzata offrirà risultati immediati nella riduzione dei rischi e nei controlli di sicurezza.

Perché scegliere Zscaler come soluzione zero trust?

Zscaler è l'unico provider di servizi di sicurezza informatica che offre una piattaforma zero trust nativa del cloud e progettata per le organizzazioni cloud. Inoltre, viene costantemente nominata azienda leader nelle classifiche e nei report di analisi più prestigiosi del settore, e per questo gode del sostegno di partner e clienti innovativi.

Tutto questo è reso possibile dalla nostra piattaforma di punta: Zero Trust Exchange.

un diagramma che mostra l'architettura zero trust

Zscaler Zero Trust Exchange

Zero Trust Exchange™ di Zscaler è una piattaforma nativa del cloud e fondata sullo zero trust. Seguendo il principio dell'accesso a privilegi minimi, l'attendibilità viene attribuita in base al contesto, che è composto da fattori come la posizione dell'utente, il profilo di sicurezza del dispositivo, il contenuto scambiato e l'applicazione richiesta. Una volta stabilita l'attendibilità, i dipendenti possono usufruire di connessioni veloci e affidabili, ovunque si trovino, senza mai essere collocati direttamente sulla rete aziendale.

Zero Trust Exchange opera attraverso 150 data center in tutto il mondo. Questo garantisce che il servizio sia vicino agli utenti e nella stessa posizione in cui si trovano i provider di servizi cloud e le applicazioni a cui accedono. Permette inoltre di sfruttare sempre il percorso più breve tra gli utenti e le rispettive destinazioni, e offre una sicurezza completa e un'esperienza utente ottimale.

Risorse consigliate

FAQs

Perché usare lo zero trust?

Adottare lo zero trust è la scelta giusta perché i modelli di sicurezza legacy, che riconoscono automaticamente come attendibile tutto ciò che è all'interno della rete, non sono adatti all'era del cloud e della mobilità.Prima di concedere l'accesso, lo zero trust impone la verifica di tutte le entità, indipendentemente dal dispositivo o dalla posizione.Un approccio proattivo come questo riduce al minimo l'impatto potenziale delle violazioni, limitando il movimento laterale all'interno della rete, riducendo il rischio di subire minacce da parte delle entità interne alla rete e migliorando il profilo di sicurezza complessivo.

Perché la sicurezza zero trust è importante?

La sicurezza zero trust è fondamentale, perché fornisce una soluzione alle lacune degli approcci legacy basati sul perimetro, per un mondo sempre più digitale e iperconnesso.Fondandosi sul presupposto che le minacce possono provenire da qualsiasi luogo, sia dall'esterno che dall'interno di una rete, lo zero trust impone un rigoroso controllo dell'accesso basato su privilegi minimi e una verifica continua, per aiutare a prevenire le violazioni, ridurre il raggio di azione degli attacchi riusciti e preservare un profilo di sicurezza robusto, in modo da affrontare minacce sempre più sofisticate e in continua evoluzione.

What Are the Goals of Zero Trust?

The goals of zero trust are to enhance security, protect sensitive data, and mitigate cyber risk. To accomplish this, zero trust architectures verify and validate every entity accessing the network, implement strict access controls based on user identity and context, continuously monitor network activity for potential security risks, and encrypt sensitive data to prevent unauthorized access.

Lo zero trust sostituisce la VPN?

Lo ZTNA (Zero Trust Network Access), un'estensione del principio dello zero trust, è l'alternativa ideale alla VPN.Oggi, l'approccio all'accesso alle applicazioni private sta passando dall'essere incentrato sulla rete a essere incentrato invece su utenti e app; questo ha incrementato la popolarità dello zero trust e favorito l'adozione dei servizi ZTNA.Lo ZTNA consente un accesso sicuro alle applicazioni private stabilendo la connettività da utente ad applicazione su base dinamica e sensibile all'identità e al contesto; questo consente di ridurre la complessità, incrementare la sicurezza e offrire un'esperienza utente molto più fluida rispetto alla VPN.

Zero Trust e SASE

Lo zero trust e il framework SASE (Secure Access Service Edge) si completano a vicenda: lo zero trust assicura un rigoroso controllo dell'accesso e una verifica continua, mentre il SASE unifica sicurezza della rete e reti WAN in un servizio con base cloud, offrendo così gestione delle identità, accesso basato sui ruoli, cifratura, prevenzione delle minacce e un'esperienza utente uniforme.Lo zero trust fornisce quindi il framework per l'accesso, mentre il SASE offre l'infrastruttura e i servizi per supportarlo.

Zero trust e VPN a confronto

Con una VPN tradizionale, gli utenti vengono autenticati una sola volta e in seguito collocati sulla rete, e dispongono dell'accesso a tutte le risorse. Le VPN richiedono inoltre che il traffico degli utenti venga instradato attraverso un data center aziendale, rallentando di conseguenza le prestazioni di Internet. Lo zero trust, invece, collega gli utenti direttamente alle applicazioni private, migliorando così sia la sicurezza che l'esperienza utente.