CHE COS'È ZERO TRUST?
Basato sulla filosofia del "non fidarti mai, verifica sempre", Zero Trust è un approccio alla sicurezza IT che utilizza il concetto di accesso con privilegi minimi, fornendo all'entità solo le autorizzazioni necessarie per svolgere il proprio ruolo o funzione. Inoltre, l'autenticazione adattiva basata sul rischio è fondamentale per realizzare uno schema Zero Trust, fornendo una consapevolezza contestuale continua del comportamento dell'utente e del dispositivo.
Che cos'è uno schema Zero Trust?
Zero Trust è uno schema di sicurezza per configurare l'autenticazione e l'autorizzazione e per la convalida continua di utenti, risorse e dispositivi. In uno schema Zero Trust, è necessario identificare una superficie di protezione composta da dati critici e applicazioni. La tutela di questa superficie protetta richiede controlli restrittivi sugli accessi e il monitoraggio per la verifica continua di utenti e dispositivi.
Quali sono i passaggi per implementare Zero Trust?
Zero Trust può essere costruito sulla tua architettura esistente e non richiede l’eliminazione e la sostituzione delle tecnologie già presenti. In generale, i passaggi per implementare Zero Trust sono:
- Identifica la superficie di protezione
- Mappa i flussi di traffico
- Investi nelle tecnologie di gestione di accessi e identità (IAM) giuste
- Monitora, mantieni, migliora
Che cosa sono le soluzioni Zero Trust?
Non esiste una "soluzione Zero Trust", tuttavia, ci sono diverse funzionalità di gestione di accessi e identità (IAM) che possono supportare uno schema Zero Trust. Le funzionalità che supportano un ambiente Zero Trust includono:
- Autenticazione multifattoriale (MFA)
- Consapevolezza contestuale
- Sicurezza della rete
- Orchestrazione dell'identità
- Single sign-on
- Accesso senza password
- Autorizzazione e controlli degli accessi
Che cos'è l'autenticazione continua?
L'autenticazione continua è un mezzo per garantire l'accesso agli utenti in base a livelli di rischio accettabili. Il profilo di rischio dell'utente e del dispositivo viene valutato controllando, fra gli altri, le informazioni contestuali come geolocalizzazione, velocità, comportamento dell'utente, reputazione del dispositivo e rilevamento delle evasioni, prima di autorizzare l'accesso. Dopo questa analisi contestuale, è possibile autorizzare l’accesso all'utente o richiedergli di fornire informazioni aggiuntive tramite un'altra verifica di autenticazione oppure, se il rischio è molto elevato, verrà bloccato.
In che modo Entrust adotta un approccio Zero Trust?
La filosofia Zero Trust di Entrust consiste nel progettare un approccio ecosistemico alla sicurezza e garantire che gli utenti e i loro dispositivi siano verificati in modo sicuro e senza disagi, indipendentemente dal fatto che si trovino all'interno o all'esterno del perimetro. La sicurezza e l'abilitazione in questo nuovo contesto richiedono una soluzione incentrata sull'identità, che consenta di mettere in pratica la filosofia "non fidarti mai, verifica sempre" dall'inizio alla fine di ogni sessione.