"Zero Trust" è il nuovo modello di sicurezza indispensabile per le aziende
Le recenti violazioni di sicurezza su larga scala hanno confermato ciò che era prevedibile da tempo: Le aziende e le organizzazioni pubbliche devono abbandonare gli approcci classici alla sicurezza e passare al più presto ad un concetto di sicurezza "Zero Trust".
Zero Trust è un cambiamento nella prospettiva della sicurezza che si può riassumere come segue: Allontanarsi dalla vecchia filosofia: "Fidati, ma verifica" (Ronald Reagan) ad un nuovo postulato "Non fidarti mai, verifica sempre". Questo articolo vuole essere uno spunto di riflessione.
Ci sono 3 presupposti di base nel modello di sicurezza Zero Trust Architecture:
Zero Trust si concentra sulla protezione delle risorse e sulla premessa che la fiducia non viene mai concessa implicitamente, ma deve essere continuamente valutata.
Il modello Zero Trust prende decisioni dinamiche e contestualizza il principio di sicurezza "Least Privilege" che limita l'accesso e i permessi al minimo richiesto per eseguire una funzione autorizzata.
Il modello di sicurezza Zero Trust presuppone che la minaccia sia già presente sulle reti gestite direttamente e quindi la sicurezza di tali infrastrutture di rete non è diversa da qualsiasi rete non gestita direttamente.
Quindi Zero Trust è un cambio di "prospettiva" che si può riassumere come segue:
Passiamo dalla vecchia filosofia: "Fidati, ma verifica" (Ronald Reagan) ad un nuovo postulato: "Mai fidarsi, verificare sempre". Questo nuovo approccio rappresenta, di fatto, il futuro nella Sicurezza dei Dati.
Architettura Zero Trust
Una Zero Trust Architecture (ZTA) è un'architettura di cybersecurity aziendale basata su principi di Zero Trust ed è progettata per prevenire violazioni di dati e limitare il movimento laterale degli aggressori all'interno delle reti.
Questa definizione si concentra sul nocciolo della questione, ovvero l'obiettivo di prevenire l'accesso non autorizzato a dati e servizi e allo stesso tempo rendere il controllo degli accessi il più granulare possibile.
Un'architettura Zero Trust deve essere progettata e realizzata rispettando i seguenti principi base della filosofia Zero Trust:
Tutte le fonti di dati e i servizi di elaborazione sono considerati risorse.
Tutte le comunicazioni sono protette indipendentemente dal percorso di rete.
L'accesso alle singole risorse aziendali viene concesso per sessione.
L'accesso alle risorse è determinato da una politica dinamica, basata su: lo stato osservabile dell'identità del client, dell'applicazione e della risorsa richiedente, e può includere altri attributi comportamentali e ambientali.
L'azienda monitora e misura l'integrità e la sicurezza di tutte le risorse di sua proprietà e quelle operativamente associate.
Tutte le autorizzazioni e l'autenticazione delle risorse avvengono dinamicamente e devono essere applicate rigorosamente prima che l'accesso sia consentito.
L'azienda raccoglie quante più informazioni possibili sullo stato attuale dell'infrastruttura di rete e delle comunicazioni e le utilizza per migliorare il proprio stato di sicurezza.
WIRD Group consiglia le aziende nella transizione verso un modello di sicurezza Zero Trust con la fornitura di supporto "CISO as a Service" da parte di specialisti comprovati del WIRD Security Team.
Per informazioni più dettagliate o una discussione sui bisogni specifici della sua organizzazione, contatti l'autore Marco Miniotto, ufficio WIRD Ticino, info@wirdgroup.com
Comentarios