lunedì 20 Mar, 2023

Zero Trust

Ecco come si evolverà la protezione dei dati sensibili, con il nuovo metodo di gestione della cybersicurezza che rivitalizza il concetto del “meglio prevenire che curare”

Cos’è?

Il modello di sicurezza Zero Trust è una strategia di cybersecurity in cui i criteri vengono applicati in base al contesto, attraverso controlli di accesso meno privilegiati e una rigorosa autenticazione degli utenti; non in base alla fiducia, vera o presunta che sia. Volendo, si potrebbe riassumere il significato di questo modello con il concetto che è sempre meglio verificare. Un’architettura Zero Trust applica criteri di accesso basati sul contesto, tra cui il ruolo e la posizione dell’utente, il suo dispositivo e i dati che sta richiedendo, per bloccare gli accessi inappropriati e i movimenti laterali in un ambiente. Si tratta di un modello che realizza una svolta importante rispetto al modello di sicurezza di rete basato sul data center centralizzato e sul perimetro di rete sicuro. Queste architetture di rete, in uso dagli anni ‘90, si basano infatti su indirizzi IP, porte e protocolli approvati per gestire gli accessi e convalidare ciò che è attendibile all’interno della rete. Ne consegue che la creazione di un’architettura Zero Trust richieda visibilità e controllo sugli utenti e sul traffico, compreso quello crittografato; monitoraggio e verifica dello scambio dati tra le parti; metodi di autenticazione multifattoriale come la biometria o i codici monouso. La caratteristica rivoluzionaria di questa strategia si concretizza nel fatto che l’ubicazione della rete non è più il fattore principale della sua sicurezza. Invece di una rigida segmentazione, i dati, i flussi di lavoro e i servizi sono protetti da una micro-segmentazione definita dal software, che consente di mantenerli sicuri ovunque, sia nel data center che in ambienti ibridi e cloud distribuiti. L’architettura Zero Trust, implementata nei processi dell’industria 4.0, porta a un’infrastruttura di rete più semplice, a una migliore esperienza utente e a una migliore difesa dalle minacce informatiche.

Come funziona l’architettura Zero trust

Dunque, come funziona il modello di sicurezza Zero Trust? In modo da rispettare i principi su cui si basa, l’architettura opera su diversi fronti. Innanzitutto, il monitoraggio è continuo, in particolare la verifica dell’identità e dei privilegi degli utenti, nonché l’identità e la sicurezza dei dispositivi. I login e le connessioni si interrompono periodicamente una volta stabiliti, costringendo gli utenti e i dispositivi a una nuova verifica continua. Ma le operazioni di monitoraggio non si limitano appunto ai soli utenti e i sistemi Zero Trust controllano il numero di dispositivi diversi che cercano di accedere alla rete, assicurandosi che ogni dispositivo sia autorizzato e non sia stato compromesso. Ciò significa concedere agli utenti solo l’accesso di cui hanno bisogno, in questo modo si riduce al minimo l’esposizione di ciascun utente alle parti sensibili della rete. Il discorso sul controllo degli utenti si completa con un accenno alla politica del “minimo privilegio”, vale a dire che i privilegi di accesso vengono distribuiti in base alla necessità dei singoli che condividono la rete, senza rischiare di esporre a tutti le informazioni più sensibili. A questo punto entra in gioco l’autenticazione, nella forma dei diversi fattori che possono essere sfruttati per garantire la sicurezza del sistema. Come sottolineato in apertura, il modello richiede più di un elemento di prova per autenticare un utente, similmente all’autenticazione a due fattori dei social media ma, nel contesto dell’industria digitale, i metodi utilizzati andranno più nella direzione dell’utilizzo di dati biometrici e codici monouso. Un ulteriore elemento da tenere in considerazione è la micro-segmentazione, ovvero la pratica di suddividere i perimetri di sicurezza in piccole zone per mantenere l’accesso separato a parti distinte della rete. Ad esempio, una rete con file che risiedono in un singolo data center che utilizza la micro-segmentazione può contenere decine di zone sicure separate. Una persona o un programma che hanno accesso a una di queste zone non potranno accedere a nessuna delle altre zone senza un’autorizzazione separata. Infine, riprendiamo il concetto di movimento laterale, menzionato nel paragrafo introduttivo: il concetto definisce lo spostamento di un intruso all’interno di un sistema dopo averlo violato. Il movimento laterale può essere difficile da rilevare anche se il punto di ingresso viene scoperto. Il modello Zero Trust, grazie alla segmentazione e la richiesta periodico di conferma dell’accesso, limita tale movimento. Una volta rilevata la presenza dell’intruso, il dispositivo o l’account compromesso possono essere messi in quarantena, escludendo ulteriori accessi.

Luci e ombre della sicurezza a “fiducia zero”

Ora che abbiamo un quadro chiaro di come funziona il modello Zero Trust, è possibile avere un’idea più accurata di quali siano i pro e i contro del nuovo sistema. I molti lati positivi possono essere facilmente immaginati, poiché il modello Zero Trust opererà, a livello industriale, su dati aziendali critici e sensibili, come le informazioni di identificazione personale (PII), la proprietà intellettuale (IP) e le informazioni finanziarie. Un’architettura Zero Trust attenua l’impatto e la gravità dei cyberattacchi, permettendo anche di risparmiare tempo durante le operazioni di ripristino. Infine, c’è il discorso relativo agli ambienti cloud: la possibilità di effettuare multiple verifiche, su multipli livelli, è essenziale data la quantità di endpoint e dati sparsi negli ambienti IT di oggi. Per quanto riguarda i contro, le aziende si troveranno ad avere a che fare con un sistema più complesso, con tutto ciò che ne consegue. Per esempio, la quantità di dispositivi da gestire aumenta in modo vertiginoso e con essa salirà anche il numero di sistemi di comunicazione da dover mettere in contatto. Tornando un momento sul tema cloud, occorre precisare che le applicazioni possono essere utilizzate su più piattaforme e condivise con terze parti. Un modello Zero trust impone di pianificare, monitorare e adattare l’uso dei software alle esigenze degli utenti che, nello scenario di un’azienda di grandi dimensioni, possono essere sia i dipendenti che i clienti, ognuno con il proprio punto di accesso da verificare. Da tutto questo si può immaginare come la riorganizzazione dei criteri all’interno di una rete esistente possa essere complicata e dispendiosa, perché questa deve ancora funzionare durante la transizione. In molti casi può darsi che si preferirà creare una nuova rete (in particolare se il sistema utilizzato non è compatibile con il nuovo paradigma) che funzioni sin da subito come architettura a fiducia zero. La riorganizzazione della rete è di fondamentale importanza per il controllo di ogni sede in cui i dati verranno archiviati.  

Scopri subito la nuova edizione di

Tecnologia & Innovazione