top of page
  • AutorenbildMarco Miniotto, Senior IT Security Consultant CISSP-ISSMP

"Zero Trust" è il nuovo modello di sicurezza indispensabile per le aziende


Le recenti violazioni di sicurezza su larga scala hanno confermato ciò che era prevedibile da tempo: Le aziende e le organizzazioni pubbliche devono abbandonare gli approcci classici alla sicurezza e passare al più presto ad un concetto di sicurezza "Zero Trust".


Zero Trust è un cambiamento nella prospettiva della sicurezza che si può riassumere come segue: Allontanarsi dalla vecchia filosofia: "Fidati, ma verifica" (Ronald Reagan) ad un nuovo postulato "Non fidarti mai, verifica sempre". Questo articolo vuole essere uno spunto di riflessione.



Ci sono 3 presupposti di base nel modello di sicurezza Zero Trust Architecture:

  • Zero Trust si concentra sulla protezione delle risorse e sulla premessa che la fiducia non viene mai concessa implicitamente, ma deve essere continuamente valutata.

  • Il modello Zero Trust prende decisioni dinamiche e contestualizza il principio di sicurezza "Least Privilege" che limita l'accesso e i permessi al minimo richiesto per eseguire una funzione autorizzata.

  • Il modello di sicurezza Zero Trust presuppone che la minaccia sia già presente sulle reti gestite direttamente e quindi la sicurezza di tali infrastrutture di rete non è diversa da qualsiasi rete non gestita direttamente.

Quindi Zero Trust è un cambio di "prospettiva" che si può riassumere come segue:

Passiamo dalla vecchia filosofia: "Fidati, ma verifica" (Ronald Reagan) ad un nuovo postulato: "Mai fidarsi, verificare sempre". Questo nuovo approccio rappresenta, di fatto, il futuro nella Sicurezza dei Dati.


Architettura Zero Trust

Una Zero Trust Architecture (ZTA) è un'architettura di cybersecurity aziendale basata su principi di Zero Trust ed è progettata per prevenire violazioni di dati e limitare il movimento laterale degli aggressori all'interno delle reti.

Questa definizione si concentra sul nocciolo della questione, ovvero l'obiettivo di prevenire l'accesso non autorizzato a dati e servizi e allo stesso tempo rendere il controllo degli accessi il più granulare possibile.


Un'architettura Zero Trust deve essere progettata e realizzata rispettando i seguenti principi base della filosofia Zero Trust:

  • Tutte le fonti di dati e i servizi di elaborazione sono considerati risorse.

  • Tutte le comunicazioni sono protette indipendentemente dal percorso di rete.

  • L'accesso alle singole risorse aziendali viene concesso per sessione.

  • L'accesso alle risorse è determinato da una politica dinamica, basata su: lo stato osservabile dell'identità del client, dell'applicazione e della risorsa richiedente, e può includere altri attributi comportamentali e ambientali.

  • L'azienda monitora e misura l'integrità e la sicurezza di tutte le risorse di sua proprietà e quelle operativamente associate.

  • Tutte le autorizzazioni e l'autenticazione delle risorse avvengono dinamicamente e devono essere applicate rigorosamente prima che l'accesso sia consentito.

  • L'azienda raccoglie quante più informazioni possibili sullo stato attuale dell'infrastruttura di rete e delle comunicazioni e le utilizza per migliorare il proprio stato di sicurezza.


WIRD Group consiglia le aziende nella transizione verso un modello di sicurezza Zero Trust con la fornitura di supporto "CISO as a Service" da parte di specialisti comprovati del WIRD Security Team.


Per informazioni più dettagliate o una discussione sui bisogni specifici della sua organizzazione, contatti l'autore Marco Miniotto, ufficio WIRD Ticino, info@wirdgroup.com

All Posts
Archive
bottom of page