cambiamento e innovazione

Il modello Zero Trust:
come proteggere
il proprio patrimonio digitale

Davide Cenedese
System Architect

Il modello Zero Trust: come proteggere il proprio patrimonio digitale

Oggi più che mai possiamo tutti percepire come la trasformazione digitale sia diventata parte integrante della nostra quotidianità. Alzi la mano chi non ha mai sentito parlare di Intelligenza Artificiale (AI), Machine Learning, Cloud Computing.

Siamo entrati in un’era in cui il progresso tecnologico è talmente veloce, che tutto quello che sta di contorno come la formazione degli utenti all’utilizzo delle nuove soluzioni o la rapidità delle aziende a cogliere nuove opportunità, a volte viene meno.

Ed ecco che in uno scenario come questo, la sicurezza informatica diventa ancora una volta la priorità per le imprese che devono da una parte abbracciare il cambiamento, ma dall’altra assicurarsi che il proprio patrimonio digitale continui a rimanere al sicuro.

Il nostro approccio alla sicurezza informatica è ancora efficace?

Complice anche il cambiamento radicale delle abitudini di lavoro, a partire dai dispositivi che utilizziamo per lavorare, fino ad arrivare al luogo che scegliamo per portare a termine il nostro lavoro, il classico approccio di gestione della proprietà digitale aziendale nei limiti del perimetro dell’organizzazione, non è più sufficiente.

Da un punto di vista tecnico infatti, si dice che il nuovo perimetro che le aziende devono proteggere dai cyber criminali non è più solamente quello dell’infrastruttura fisica aziendale, ma anche quello dell’identità.

Se infatti pensiamo a quante cose possiamo fare solamente con il nostro account aziendale, ci accorgeremo che nella maggior parte dei casi ci basterà quest’ultimo per accedere a gran parte dei dati della nostra azienda, da qualsiasi luogo e dispositivo.

Il modello Zero Trust

Per questa serie di motivi è stato introdotto il modello Zero Trust. Come dice il nome, il fondamento di questo modello di sicurezza informatica sta proprio nel presupporre che qualunque richiesta di accesso all’infrastruttura possa essere compromessa, e che per questo vada verificata. Ciò si traduce in tre pilastri fondamentali:

  • Verifica esplicita. Invece che considerare tutto ciò che proviene dal perimetro aziendale come sicuro, è necessario verificare ogni richiesta come se questa provenisse da una fonte non attendibile, e che quindi deve essere opportunamente controllata.
  • Accesso con privilegi minimi. È importante che tutte le identità che accedono a risorse aziendali lo facciano con i minimi privilegi necessari per portare a termine la loro attività. Inoltre, il modello prevede anche che tali privilegi vengano mantenuti solamente per lo stretto tempo necessario al completamento dell’attività.
  • Ipotesi di violazione. Presupponendo che all’interno del perimetro aziendale sia già presente un attore malevolo, vengono eseguiti dei controlli continui su ogni richiesta al fine di identificarne eventuali comportamenti anomali o non autorizzati.

È importante però notare che per applicare questi principi, non è necessaria una tecnologia in particolare, ma un insieme di soluzioni che permettano all’azienda di raggiungere questi obiettivi di sicurezza. Zero Trust infatti, non è una tecnologia bensì una linea guida da seguire per un approccio moderno alla sicurezza informatica.

Visibilità e controllo, riduzione del rischio di minacce dall’interno e maggiore adattabilità agli ambienti di lavoro moderni sono solo alcuni dei vantaggi dell’introduzione di tecnologie che possano indirizzare un’azienda verso un approccio Zero Trust.

Quali tecnologie possono essere utilizzate per implementare Zero Trust?

Fatta chiarezza su cos’è e quali sono i vantaggi del modello, arriva dunque il momento di procedere con l’implementazione di tutte quelle tecnologie necessarie per attualo.

Sarà necessario concentrarsi su questi punti:

  • Identità. Devono utilizzare un meccanismo di autenticazione forte, che preveda almeno l’autenticazione a più fattori o, ancora meglio, l’autenticazione passwordless. Una corretta gestione delle identità e degli accessi (IAM) inoltre permette di mantenere il controllo sui ruoli e le risorse a cui hanno accesso tali identità.
  • Endpoint. Senza di essi non è possibile eseguire l’accesso alle risorse. È però importante che gli endpoint siano mantenuti sempre in uno stato di salute e che avvenga un controllo continuo sulla loro conformità rispetto agli standard aziendali. Dispositivi non gestiti come i dispositivi personali non dovrebbero accedere alle risorse, e nel caso in cui fosse necessario, è importante imporre limitazioni per evitare fughe di dati.
  • Applicazioni. Devono anch’esse mantenere un elevato livello di sicurezza. Questo principio vale sia per quelle app in cloud che per quelle fruibili mediante la classica infrastruttura locale dell’organizzazione. È per questo fondamentale verificare periodicamente lo stato di vulnerabilità delle applicazioni e prevedere un piano di patching.
  • Dati. Devono essere categorizzati, etichettati e protetti mediante crittografia sia at rest che in transito. Sulla base di queste caratteristiche deve poi essere applicata una strategia di accesso.
  • Infrastruttura di rete. Una segmentazione della rete permette di rallentare un eventuale attore malevolo nei movimenti laterali in caso di infiltrazione all’interno dei propri sistemi.

Infine, un ultimo aspetto da tenere in considerazione è quello della periodica revisione di tutte le politiche di sicurezza e configurazioni implementate, al fine di valutarne l’efficacia e l’adeguatezza con l’evoluzione del contesto aziendale.

Queste sono solo alcune delle principali sfide e raccomandazioni sul modello zero trust. Come avrai capito leggendo questo articolo, l’implementazione del modello è prioritaria per le organizzazioni che vogliono proteggere i propri dati, dispositivi e utenti da minacce sempre più sofisticate e mutevoli.

Per approfondire l’argomento e scoprire come iniziare il tuo percorso verso il modello zero trust, ti invitiamo a rimanere aggiornato sui nostri canali: nei prossimi giorni sono in arrivo molte novità sul tema della sicurezza informatica, stay tuned!

Diamo vita ai tuoi progetti

Contattaci!

Iscriviti alla newsletter