Zero Trust

Torna indietro

Zero Trust: cosa significa, come funziona e perché è utile a prevenire gli attacchi alla sicurezza

Zero Trust è una strategia di sicurezza IT basata sull'utilizzo di stringenti controlli d'accesso. Essa impone di dubitare di tutti gli utenti e dispositivi che accedono o tentano di accedere alla rete aziendale.

Cosa si intende per Zero Trust?

La sicurezza Zero Trust è un approccio di protezione IT che richiede una rigorosa verifica dell'identità per ogni persona e dispositivo che tenta di accedere a una rete privata. Ciò vale sia per utenti o macchine che richiedono l'accesso dall'esterno, sia per quelle che navigano all'interno. Non c'è una tecnologia specifica associata alla Zero Trust; si tratta di un approccio globale alla sicurezza dell'ambiente IT, il quale unisce diversi principi e tecnologie.

La sicurezza tradizionale delle reti informatiche si basa sul concetto di castello e fossato. In questo sistema, è difficile ottenere l'accesso dall'esterno della rete, ma tutti all'interno della rete vengono considerati affidabili. Il problema con questo approccio è che una volta ottenuto l'accesso alla rete, un hacker può agire indisturbato all'interno della stessa.

La vulnerabilità di questi sistemi di sicurezza è aggravata dal fatto che le aziende non custodiscono più i loro dati in un unico posto. Al giorno d'oggi, le informazioni sono spesso sparse tra i fornitori di cloud: è, quindi, più difficile stabilire un unico controllo di sicurezza per una sola rete.

Cos'è la Sicurezza Zero Trust?

In quest'ottica, Sicurezza Zero Trust assume un preciso significato, ossia che nessuno è fidato per definizione, sia all'interno che all'esterno della rete. Per questa ragione la verifica è richiesta per chiunque cerchi di accedere alle risorse di rete. Questo livello aggiuntivo di sicurezza ha dimostrato che è possibile prevenire le violazioni dati. Un recente studio sponsorizzato ha mostrato che il costo medio di una singola violazione dati è di oltre 3 milioni di dollari. Considerata l'entità della cifra, non sorprende che molte organizzazioni siano ora desiderose di adottare tale politica di sicurezza.

Quali sono i principi e le tecnologie dietro la sicurezza Zero Trust?

La filosofia alla base di una rete Zero Trust presuppone che ci siano aggressori dentro e fuori la rete, pertanto, nessun utente è considerato automaticamente fidato.

Un altro principio su cui si basa questo tipo di sicurezza è l'accesso con il minimo privilegio. Questo significa dare agli utenti solo l'accesso di cui hanno bisogno, minimizzando di fatto l'esposizione di ogni utente alle parti sensibili della rete.

Gli Zero Trust network utilizzano anche la micro segmentazione. Essa consiste nel dividere i perimetri di sicurezza in piccoli segmenti, per mantenere un accesso separato fra le parti della rete. Un utente o programma con accesso a una zona non potrà accedere a nessuna delle altre zone senza un'ulteriore autorizzazione.

L'autenticazione a più fattori (MFA) è un altro valore fondamentale della sicurezza Zero Trust. MFA significa che è necessaria più di una chiave di autenticazione. Inserire una password non è, quindi, più sufficiente per ottenere l'accesso. Un'applicazione comune di MFA è l'autorizzazione a due fattori (2FA) utilizzata sulle più popolari piattaforme online. Oltre a inserire una password, gli utenti che attivano la 2FA devono inserire un codice inviato a un altro dispositivo, come, per esempio, uno smartphone. Così si forniscono due prove a conferma dell'identità.

Va, inoltre, monitorato sia il numero di dispositivi che tentano di accedere alla rete che la loro autorizzazione. Questo riduce ulteriormente la superficie di attacco della rete. E' fondamentale anche una politica di security awareness all'interno dell'azienda.