nni Passa al contenuto principale
motivo esagonale viola

"Zero Trust è una raccolta di concetti e idee progettati per ridurre al minimo l'incertezza nell'applicazione di decisioni precise sull'accesso per richiesta con privilegi minimi nei sistemi e nei servizi informativi a fronte di una rete considerata compromessa." - National Institute of Standards and Technology (NIST)

Immagina un mondo senza minacce informatiche.

Niente hacker, malintenzionati o fughe di dati: nessun motivo per preoccuparsi. Potresti anche non disporre di un team di sicurezza in primo luogo.

Sfortunatamente, non viviamo in un mondo perfetto, e nemmeno i tuoi dati sensibili. In realtà, i vettori delle minacce sono numerosi, la tua superficie di attacco si sta espandendo e la prossima violazione dei dati è proprio dietro l'angolo.

La buona notizia è che l'accesso sicuro non è solo un sogno irrealizzabile. Con uno schema Zero Trust, puoi proteggere con sicurezza le tue risorse aziendali e mitigare gli ostacoli dell'ambiente aziendale in rapida evoluzione di oggi.

Continua a leggere per scoprire l'importanza di Zero Trust, i vantaggi per la sicurezza aziendale e cosa può fare la tua organizzazione per passare con successo a un'architettura Zero Trust.

Che cos'è Zero Trust?

L'ex analista di Forrester John Kindervag ha sviluppato il concetto di sicurezza Zero Trust nel 2010. Lo ha definito come uno schema che presuppone che ogni connessione, dispositivo e utente sia una potenziale minaccia e debba essere trattato come tale.

A differenza della maggior parte delle altre strategie di sicurezza informatica, elimina la fiducia implicita e richiede che tutti gli utenti, interni o esterni all'organizzazione, siano continuamente autenticati prima di ottenere l'accesso alla rete. In poche parole, Zero Trust è proprio come sembra: una politica di sicurezza in base alla quale nessuno, indipendentemente dal ruolo o dalla responsabilità, è intrinsecamente considerato al sicuro.

Inoltre, il modello Zero Trust rifiuta l'ipotesi di un edge di rete. Nell'odierno panorama post-perimetrale, le reti si estendono ben oltre i loro confini tradizionali e possono essere locali, nel cloud o una combinazione delle due. Inoltre, con l'aumento dell'accesso remoto, è praticamente impossibile sapere dove potrebbe essere collocata una risorsa.

Pertanto, l'approccio Zero Trust è specificamente progettato per affrontare le moderne sfide della sicurezza dei dati, garantendo un accesso sicuro alle risorse critiche in qualsiasi momento e luogo. In generale, una rete Zero Trust farà quanto segue:

  • Registra e ispeziona tutto il traffico per identificare attività sospette e potenziali vettori di minacce
  • Limita e controlla l'accesso degli utenti, autorizzando le richieste solo dopo che l'identità dell'utente è stata confermata
  • Verifica e protegge le risorse aziendali per impedire l'accesso e l'esposizione non autorizzati

Perché Zero Trust è importante

Le aziende si trovano ad affrontare un volume senza precedenti di minacce informatiche, sia interne che esterne. I criminali informatici hanno intensificato notevolmente i loro sforzi, prendendo ora di mira i dati sensibili a un ritmo inesorabile.

In effetti, alla fine del 2021, c'erano oltre 900 attacchi per organizzazione ogni settimana. Peggio ancora, gli hacker hanno attaccato le reti aziendali con il 50% in più di frequenza nel 2022 rispetto all'anno precedente.

Non sorprende che i criminali informatici non abbiano mollato neanche un po'. Secondo i dati PwC, due terzi dei dirigenti considera il crimine informatico la minaccia più significativa nell'immediato futuro. Quasi la metà (45%) prevede un ulteriore aumento degli attacchi ransomware in futuro.

A complicare ulteriormente le cose, negli ultimi anni le organizzazioni hanno rapidamente adottato politiche di lavoro remoto e ibrido. Ciò ha portato a un'esplosione di dispositivi personali non gestiti che si connettono alla rete aziendale, aumentando così la superficie di attacco dell'azienda.

Senza la possibilità di proteggere o monitorare i dati sensibili archiviati e accessibili da questi endpoint, le organizzazioni corrono un rischio maggiore di violazione dei dati rispetto al passato. Ciò è particolarmente significativo considerando il prezzo sbalorditivo di una scarsa protezione dalle minacce. Come riporta IBM, il costo medio di una singola violazione dei dati è di 4,5 milioni di USD. Tuttavia, coloro che implementano un modello di sicurezza Zero Trust risparmiano oltre 1 milione di USD per incidente.

Le imprese dovrebbero anche considerare i rischi associati alla trasformazione digitale. Con una maggiore dipendenza da applicazioni off-premise basate su cloud, le aziende devono implementare strategie nuove e sofisticate per il controllo degli accessi e l'applicazione delle politiche di sicurezza.

Come si confronta Zero Trust con la sicurezza informatica tradizionale?

Le strategie tradizionali adottano un approccio "fidati, ma verifica". In altre parole, presumono che tutto ciò che si trova dietro il firewall aziendale sia intrinsecamente sicuro e protetto.

Sicurezza Zero Trust, come suggerisce il nome, fa il contrario. Inquadra le politiche di accesso attraverso una lente "mai fidarsi, verificare sempre". Indipendentemente da dove ha origine una richiesta o quale risorsa intende utilizzare, gli ambienti Zero Trust effettueranno completamente autenticazione, autorizzazione e crittografia prima di concedere l'accesso alla rete, mai dopo.

Pertanto, le risorse aziendali sono inaccessibili per impostazione predefinita. I tuoi dipendenti possono utilizzarli solo nelle giuste circostanze, come determinato da una serie di fattori contestuali. Questi possono includere l'identità dell'utente, il ruolo nell'organizzazione, la sensibilità della risorsa richiesta, il dispositivo in uso e così via.

Componenti chiave dello schema Zero Trust

Come delineato dal National Institute of Standards and Technology (NIST) in Pubblicazione speciale 800-207, l'approccio Zero Trust si basa su diverse filosofie fondamentali. Fondamentalmente, ci sono tre principi Zero Trust integrati in questa politica di sicurezza unica:

  • Autenticazione continua: Si riferisce ai mezzi per garantire un accesso sicuro basato su livelli di rischio accettabili. In linea con l'approccio Zero Trust, è necessario autorizzare gli utenti in base a identità, posizione, dispositivo, servizio, carico di lavoro, classificazione dei dati e così via. Dopo questa analisi contestuale, è possibile autorizzare l’accesso all'utente o richiedergli di fornire informazioni aggiuntive tramite un'altra verifica di autenticazione oppure, se il rischio è molto elevato, verrà bloccato.
  • Limita il raggio dell'esplosione: Le organizzazioni dovrebbero sempre presumere una violazione dei dati. Ciò significa che devono continuamente segmentare la rete a livello granulare, verificando il traffico end-to-end e massimizzando la visibilità sull'attività degli utenti. Ciò consente loro di guidare il rilevamento delle minacce, individuare le anomalie e migliorare sempre le proprie difese.
  • Accesso secondo il privilegio minimo: L'accesso degli utenti dovrebbe essere limitato in base a criteri di controllo degli accessi just-in-time e just-enough. In altre parole, gli utenti dovrebbero avere solo il permesso di utilizzare le risorse di cui hanno bisogno per svolgere il proprio lavoro e completare attività critiche.

5 pilastri del Modello Zero Trust Maturity

Nel 2021, la Cybersecurity & Infrastructure Security Agency (CISA) ha creato una tabella di marcia per l'implementazione di Zero Trust. Questo documento è noto come il Modello Zero Trust Maturity e descrive come le organizzazioni possono applicare al meglio i principi Zero Trust attraverso cinque pilastri fondamentali:

  • Identità: Quest'area è incentrata sulla verifica e l'autorizzazione di utenti e dispositivi prima di concedere l'accesso alla rete. Può includere l'implementazione di una soluzione di gestione delle identità e degli accessi (IAM) o di un'autenticazione a più fattori (MFA).
  • Dispositivi: Tutti gli IoT e gli altri dispositivi connessi alla rete aziendale possono essere sfruttati per compromettere dati sensibili. Questo pilastro prevede la creazione di un inventario di tutte le connessioni e il monitoraggio della loro integrità per il rilevamento rapido delle minacce.
  • Reti: Una rete Zero Trust protegge tutto il traffico indipendentemente dalla posizione o dalla risorsa e si segmenta per limitare il movimento laterale.
  • Applicazioni e carichi di lavoro: Questo pilastro prevede la protezione dei carichi di lavoro in locale e basati su cloud tramite criteri di accesso a livello di applicazione e altri meccanismi.
  • Dati: Tutti i dati a riposo, in uso o in movimento sono crittografati, monitorati e protetti per impedire la divulgazione non autorizzata.

È importante notare che non esiste una soluzione Zero Trust definitiva. Più precisamente, le aziende richiedono una varietà di strumenti e tecnologie a più livelli. Se utilizzate in combinazione, queste funzionalità formano un'architettura Zero Trust (ZTA).

Ad alto livello, alcune di queste tecnologie includono:

  • Biometria comportamentale
  • Autenticazione adattiva basata sul rischio
  • Microsegmentazione
  • Consapevolezza contestuale
  • Single sign-on (SSO)
  • Accesso senza password
Schema Zero Trust

Vantaggi di un'architettura Zero Trust

Sebbene Zero Trust sia ancora agli inizi, molte organizzazioni si stanno preparando a tuffarsi a capofitto nei suoi principi. Infatti, 36% dei CISO dicono di aver già iniziato a implementare Zero Trust, con un altro 25% che prevede di farlo nel prossimo futuro. Inoltre, Gartner prevede che entro il 2026 almeno il 10% delle grandi imprese avrà un'architettura Zero Trust matura e misurabile.

Una volta considerati i vantaggi, è chiaro capire perché è così. Una solida politica di sicurezza Zero Trust ti consente di:

  • Riduci il rischio organizzativo riducendo al minimo la fiducia implicita e andando oltre la tradizionale sicurezza di rete
  • Supporta la conformità salvaguardando i dati sensibili e mitigando i vettori delle minacce
  • Proteggi le implementazioni multi-cloud e ibride con il controllo degli accessi a livello di applicazione
  • Sostituisci o potenzia una VPN per rafforzare l'accesso remoto e la crittografia
  • Integra rapidamente i dipendenti e scala la tua attività con la sicurezza che la superficie di attacco sia ben difesa

Come si implementa Zero Trust?

In generale, il processo di implementazione può essere suddiviso in pochi passaggi fondamentali:

  1. Identifica la superficie di protezione: In altre parole, valuta tutte le risorse critiche, inclusi endpoint, utenti, applicazioni, server e data center, che gli hacker potrebbero prendere di mira.
  2. Mappa i flussi di traffico: Ciò consente di ispezionare e verificare le transazioni di rete per garantire che solo gli utenti e le applicazioni giusti abbiano accesso alle risorse giuste.
  3. Investi in un portafoglio IAM: L'identità dell'utente è ora in prima linea nella sicurezza dei dati. Pertanto, le tecnologie di gestione delle identità e degli accessi sono fondamentali per evitare che le credenziali finiscano nelle mani sbagliate.
  4. Monitora, mantieni, migliora: Il monitoraggio continuo dell'ambiente non solo semplifica il rilevamento dei rischi, ma consente anche di individuare in modo proattivo le vulnerabilità e mitigarle in tempo reale.

Va notato che le organizzazioni che sperano di intraprendere un percorso Zero Trust devono prima superare una serie di ostacoli. Con una vasta gamma di politiche, procedure e tecnologie necessarie, il processo è spesso un impegno pluriennale.

Inoltre, i sistemi tradizionali rappresentano un'altra sfida scoraggiante, poiché molti strumenti meno recenti non possono funzionare o supportare alcuni principi Zero Trust. Sostituire i controlli di sicurezza esistenti e modernizzare la tecnologia può essere un processo costoso e i vincoli finanziari potrebbero introdurre ulteriori barriere.

Dati questi fattori, è meglio adottare un approccio graduale. L'adozione graduale dello schema può alleggerire l'onere dell'introduzione di nuovi strumenti (o potenzialmente della revisione di vecchi sistemi).

Consulta questa guida per maggiori dettagli su come implementare Zero Trust.

In che modo Entrust può supportare il tuo percorso Zero Trust

In Entrust sappiamo che Zero Trust è la prossima evoluzione della sicurezza informatica aziendale. Ecco perché abbiamo sviluppato un portafoglio di soluzioni IAM che possono gettare le basi per la tua architettura Zero Trust.

Collettivamente, la nostra soluzione è progettata per coprire le basi e mantenerti protetto attraverso tre componenti critici:

  • Identità resistenti ai tentativi di phishing: Le credenziali rubate e compromesse sono due delle cause principali più comuni delle violazioni dei dati. Combiniamo MFA, sicurezza senza password, criteri di controllo adattivi, dati biometrici e altri strumenti per mitigare il rischio di attacchi basati sull'identità.
  • Connessioni sicure: I dati si spostano costantemente attraverso reti pubbliche e private, attraverso endpoint non gestiti e nelle mani di utenti che potrebbero non essere autorizzati ad accedervi. Proteggiamo queste connessioni con certificati digitali per garantire che solo le persone giuste accedano alle informazioni giuste, né più né meno.
  • Dati sicuri: Il nostro portafoglio crittografa i dati inattivi, in uso e in movimento mantenendo al contempo un'infrastruttura chiave decentralizzata. Ciò garantisce la riservatezza, l'integrità e l'accesso sicuro, soddisfacendo al contempo severi requisiti di conformità.

Più che un semplice fornitore, siamo il tuo partner in ogni fase del processo.

Scopri di più sulle nostre soluzioni Zero Trust e come Entrust può aiutarti a proteggere le tue identità, connessioni e dati oggi.