Lorna Garey | Senior Writer | 7 ottobre 2024
I professionisti della sicurezza che sono stati in gioco da un po 'hanno visto molto. I problemi riguardavano password complesse, firewall e antivirus e il mantenimento delle patch del software. Poi requisiti come l'Health Insurance Portability and Accountability Act (HIPAA) e il Payment Card Industry Data Security Standard (PCI DSS) hanno spostato l'attenzione sulle misure di protezione specifiche per i dati, compresi i controlli di accesso basati sull'identità e la crittografia. Il cloud e i dispositivi mobile hanno portato più nuovi strumenti, processi e formazione.
Naturalmente anche gli aggressori hanno sviluppato le loro strategie. In risposta, le organizzazioni proattive utilizzano sempre più i principi Zero Trust per rafforzare le loro posizioni di sicurezza e proteggere le risorse da accessi e manipolazioni non autorizzati: stanno adottando una posizione di “non fidarti mai, verifica sempre” che utilizza una segmentazione granulare per limitare la superficie di attacco e parte dal presupposto che il nemico sia già dentro il cancello.
Ora si tratta di ridurre la portata del danno.
Un modello di sicurezza Zero Trust utilizza l'autenticazione e l'autorizzazione frequenti dell'utente per proteggere le risorse, monitorando costantemente i segnali di violazione. La segmentazione viene utilizzata per limitare i dati e gli asset a cui un'entità può accedere senza eseguire nuovamente l'autenticazione. Poiché il modello Zero Trust presuppone che la rete sia stata penetrata da un agente di minaccia, le misure di sicurezza sono implementate in profondità, piuttosto che semplicemente al perimetro, il modello “castello e fossato”.
La sicurezza Zero Trust, nota anche come architettura Zero Trust o sicurezza senza perimetro, presuppone che nessuno e nessun dispositivo o applicazione siano universalmente affidabili, sia all'interno che all'esterno della rete. È necessaria una verifica continua. Tale accesso viene concesso in base al contesto della richiesta, al livello di fiducia e alla sensibilità dell'asset. Un'architettura Zero Trust è particolarmente efficace per le organizzazioni che utilizzano applicazioni cloud e hanno molti lavoratori e sedi remote.
Concetti chiave
Il NIST, National Institute of Standards and Technology, definisce la Zero Trust come un insieme in evoluzione di paradigmi di sicurezza informatica che spostano le difese dai perimetri statici basati sulla rete a un focus su utenti, beni e risorse. Zero Trust presuppone che non vi sia alcuna fiducia implicita concessa ad asset o account utente basata esclusivamente sulla posizione fisica o di rete (reti locali dell'area rispetto a Internet) o sul fatto che un asset sia di proprietà aziendale o personale.
La sicurezza Zero Trust rimuove la fiducia implicita e dipende invece da controlli IAM (Identity and Access Management) efficaci che consentono alle organizzazioni di consentire solo alle persone, ai dispositivi e alle applicazioni autorizzati di accedere ai propri sistemi e dati. Un approccio di sicurezza Zero Trust ha alcuni principi chiave:
Zero Trust adotta anche un approccio di difesa approfondito. La difesa approfondita, a volte definita sicurezza su più livelli, implica l'implementazione di vari controlli di sicurezza in punti diversi all'interno di un sistema per salvaguardare la rete, i sistemi e i dati di un'organizzazione. È analogo a un castello con molteplici misure difensive, dove superare il fossato non ti porta i gioielli della corona. Ci sono anche porte, porte chiuse forti e arcieri in torrette.
I controlli approfonditi della difesa possono essere fisici, tecnici o amministrativi. Le misure di sicurezza fisica includono recinzioni, sistemi di controllo dell'accesso e guardie di sicurezza per proteggere i data center. I controlli tecnici includono firewall, sistemi di rilevamento/prevenzione delle intrusioni (IDS/IPS), crittografia dei dati e software anti-malware per fornire barriere tecniche. Le misure amministrative, come le politiche, le procedure, la formazione sulla consapevolezza della sicurezza e i controlli degli accessi, mirano ad affrontare l'elemento umano della sicurezza.
Un modello Zero Trust è importante perché l'approccio tradizionale di dare libero sfogo a utenti e dispositivi all'interno di una zona di fiducia implicita o quando connessi tramite una VPN semplicemente non funziona. Questi modelli di difesa perimetrale obsoleti non riescono a proteggere i nostri dati perché i confini organizzativi non sono più limitati ai sistemi on-premise. I lavoratori remoti e i dispositivi mobili sono esterni al perimetro della rete e l'adozione delle tecnologie cloud espande ulteriormente il confine della sicurezza. Nel frattempo, gli attacchi informatici continuano a diventare più complessi e di impatto. Un attacco ransomware di successo può paralizzare un'organizzazione, con conseguente perdita di funzionalità critiche e l'esposizione di informazioni sensibili. Nessuna organizzazione è immune-attaccanti hanno riscattato con successo grandi aziende, comuni e persino ospedali.
È fondamentale adottare un approccio più aggressivo per proteggere i nostri sistemi e dati.
Poiché l'uso dei servizi cloud si espande rapidamente, crea anche nuovi obiettivi per i criminali informatici. Un exploit popolare è quello di rubare o indovinare le credenziali di un amministratore o di un'applicazione privilegiata, quindi muoversi liberamente in tutta la rete. Un'implementazione Zero Trust consente di regolare in modo granulare l'accesso a sistemi, reti e dati. Ecco perché un numero crescente di organizzazioni sta passando a un modello di sicurezza Zero Trust per ridurre il rischio di violazione dei dati, rilevare incidenti di sicurezza informatica e prevenire danni da attacchi informatici.
Il tema della fiducia zero è un focus importante per il Dipartimento della Difesa degli Stati Uniti (DoD), e il governo degli Stati Uniti in generale. Nel maggio 2021, la Casa Bianca ha emesso l'ordine esecutivo 14028, che indirizza le agenzie federali a proteggere e proteggere i loro sistemi informatici adottando le migliori pratiche di sicurezza e avanzando verso un'architettura Zero Trust, che i funzionari vedono come uno strumento importante per realizzare questa strategia di sicurezza.
Sono disponibili diversi modelli e framework per aiutare i team a sviluppare un'architettura Zero Trust. Il NIST ha ideato un modello basato su sei principi, pubblicato in Special Publication 800-207. La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente pubblicato la versione 2.0 del suo Zero Trust Maturity Model, che comprende cinque pilastri.
Infine, la Defense Information Systems Agency (DISA) ha pubblicato un'architettura di riferimento che allinea la tecnologia aziendale a sette pilastri.
Tutte queste agenzie mirano ad aiutare le organizzazioni ad adottare una strategia Zero Trust. Questi modelli e le architetture associate apportano struttura e contribuiscono a definire il budget e gli sforzi necessari per il successo.
Zero Trust funziona semplicemente non fidandosi mai implicitamente di una richiesta di dati, applicazioni o risorse e supponendo che il richiedente possa essere un cattivo attore. Quando si guarda alla sicurezza attraverso quell'obiettivo, il risultato sono nuovi livelli di granularità in strumenti e criteri. Lo sviluppo di un'architettura di sicurezza Zero Trust inizia con l'identificazione di dati sensibili e applicazioni critiche, nonché di utenti e flussi di dati autorizzati. Esiste un piano di controllo, costituito da un controller di criteri, e l'automazione e l'orchestrazione sono fondamentali. Non c'è modo che i team IT da soli possano raggiungere il livello di vigilanza necessario. Ciò adotta un approccio integrato e AI/ML.
Un'architettura Zero Trust segue sei principi come stabilito dal NIST.
I principi fondamentali della Zero Trust possono essere visti attraverso la lente degli Otto principi di Zero Trust sviluppati dal National Cyber Security Centre (NCSC) del governo del Regno Unito. Questi principi costituiscono un framework utile da considerare per le organizzazioni mentre intraprendono il viaggio per costruire un'architettura Zero Trust.
Inoltre, l'implementazione della sicurezza Zero Trust può comportare un significativo adeguamento culturale per le organizzazioni.
La progettazione di qualsiasi architettura di sicurezza richiede una buona comprensione degli asset esistenti. La maggior parte delle organizzazioni lavora periodicamente per documentare e valutare gli utenti, i dispositivi, i servizi e i dati che devono proteggere. Per un'implementazione di sicurezza Zero Trust, intraprendere un'attività di rilevamento degli asset molto probabilmente non sarà un esercizio puramente tecnico, ma coinvolgerà invece compiti come la revisione della documentazione del progetto e dei record di approvvigionamento e la conversazione con i colleghi. In molti casi, i reparti e le linee di business hanno implementato i propri sistemi.
L'identità può essere associata a un essere umano, a un'applicazione o a un dispositivo. Tutti devono essere identificati per determinare se a qualcuno o qualcosa dovrebbe essere dato accesso a dati o servizi. Come discusso, il graduale passaggio al cloud ha accelerato l'erosione del perimetro di rete tradizionale. Con questo, l'identità viene riconosciuta come il nuovo perimetro. Le piattaforme di identità offrono le funzionalità per gestire le identità, gli attributi e i privilegi di accesso degli utenti. Sebbene la tua piattaforma di identità possa fungere da principale repository di identità, molte organizzazioni disporranno di più sistemi di gestione delle identità. Tutti questi sistemi devono essere scoperti e gestiti come un'organizzazione mira a costruire un'architettura Zero Trust.
L'NCSC raccomanda di monitorare continuamente i "segnali di salute" degli utenti e dei dispositivi. Questi segnali sono indicatori comportamentali e di sistema che consentono a un motore delle politiche di valutare l'affidabilità e l'igiene informatica, in modo da poter prendere decisioni di accesso con un certo grado di fiducia. Ad esempio, potresti voler conoscere la posizione geografica da cui un laptop sta tentando di accedere. Per un utente sulla costa orientale degli Stati Uniti, un tentativo di login quando è alle 3 del mattino a New York potrebbe sollevare una bandiera.
La bellezza di un'architettura Zero Trust è la definizione dei criteri di accesso, che vengono eseguiti dal motore dei criteri. Le decisioni politiche dovrebbero prendere in considerazione quei segnali di salute che abbiamo menzionato, comprese le informazioni di connessione storiche e in tempo reale per offrire la fiducia che il richiedente è genuino e il dispositivo è in buona salute informatica. L'NCSC consiglia che un'azione ad alto impatto, come la creazione di un nuovo utente a livello di amministratore o il download di un elenco di clienti, dovrebbe soddisfare severi requisiti di policy rispetto a un'azione a impatto relativamente basso, come la verifica della schedulazione lavoro. Quando scegli le tecnologie per la tua architettura Zero Trust, valuta come i fornitori raccolgono i segnali e li tengono conto del loro controllo degli accessi. Devono includere, come minimo, il ruolo e la posizione fisica dell'utente, i fattori di autenticazione, lo stato del dispositivo, l'ora del giorno, il valore del servizio a cui accedere e il rischio dell'azione richiesta.
Se assumiamo che la rete sia ostile e che un utente malintenzionato sia nel sistema, dobbiamo chiaramente avere metodi di autenticazione efficaci e creare applicazioni per accettare le decisioni di accesso da un motore di criteri. Vedrai una migliore accettazione culturale in tutta l'organizzazione se quella forte autenticazione non ostacola l'usabilità di un servizio. L'NCSC suggerisce di richiedere ulteriori fattori di autenticazione solo quando le richieste hanno un impatto maggiore, come per i dati sensibili o le azioni privilegiate, compresa la creazione di nuovi utenti. Considera i metodi di autenticazione Single Sign-On, multifattore e senza password per un'esperienza utente efficace, coerente e positiva in tutti i tuoi servizi.
Il software di monitoraggio dovrebbe essere installato sui dispositivi e i dati generati da tali sistemi dovrebbero essere esportati tramite un meccanismo di trasporto sicuro, come una VPN, in una posizione centrale per l'analisi. Se si consentono dispositivi personali o guest nell'ambiente in uso, è possibile decidere di non fidarsi di tali dispositivi allo stesso livello di quelli che è possibile monitorare completamente.
Zero trust vede la rete come ostile, dice l'NCSC, e consiglia di non fidarsi di alcuna connessione tra il dispositivo e il servizio a cui sta accedendo, comprese le LAN. Le comunicazioni per accedere ai dati o ai servizi devono utilizzare un trasporto sicuro, ad esempio un protocollo TLS (Transport Layer Security) per la cifratura dei dati. L'NCSC consiglia inoltre di monitorare attacchi come spoofing DNS e man-in-the-middle, rifiutando connessioni in entrata non richieste e utilizzando crittografia e incapsulamento.
In un'architettura Zero Trust, non puoi fidarti della rete, quindi i servizi devono essere progettati per proteggersi da potenziali fonti di attacco. Alcuni sistemi legacy avranno bisogno di un adeguamento significativo e costoso e potrebbero ancora avere problemi di usabilità. L'NCSC consiglia di non "reinventare la ruota", favorendo prodotti e servizi che sono stati progettati e costruiti per un'architettura Zero Trust. Quando possibile, utilizza tecnologie basate su standard che consentono l'interoperabilità, come OpenID Connect, OAuth 2.0 o SAML, e chiedi ai provider di servizi cloud il supporto per Zero Trust.
Una postura di sicurezza di rete comune è incentrata sull'arresto di minacce provenienti dall'esterno del perimetro di rete, ma possono lasciare i dati vulnerabili al furto dall'interno del muro. La sicurezza perimetrale dipende da firewall, VPN, sistemi di rilevamento delle intrusioni e altre tecnologie che i criminali informatici potrebbero sapere come violare. Ciò significa che qualcuno con le credenziali corrette può essere ammesso nei siti, nelle applicazioni o nei dispositivi della rete. Con la sicurezza Zero Trust, nessuno è considerato attendibile di default dall'interno o dall'esterno della rete.
Fra gli altri vantaggi ci sono:
Il concetto di sicurezza Zero Trust ha guadagnato una notevole trazione negli ultimi anni, soprattutto tra le organizzazioni che sono gli obiettivi principali per gli attacchi informatici, come banche, società di investimento e altre istituzioni finanziarie che gestiscono dati finanziari sensibili e organizzazioni sanitarie, che detengono una vasta gamma di dati dei pazienti soggetti alle normative sulla privacy. Come accennato, le agenzie governative stanno anche utilizzando Zero Trust per proteggere i dati e le infrastrutture critiche. Le organizzazioni con ambienti IT moderni, ovvero quelli che si affidano fortemente ad applicazioni e servizi cloud, hanno una forza lavoro remota e/o mantengono infrastrutture digitali grandi e complesse, sono anche fan.
A livello granulare, ci sono alcune aree in cui entra in gioco la fiducia zero.
Raggiungere Zero Trust è un viaggio continuo, non un progetto una tantum. Non è necessario reinventare la ruota, né considerare l'utilizzo di uno dei modelli di NIST, CISA, DISA o NCSC come una roadmap tecnica. A livello di progetto, pianifica di implementare la Zero Trust in modo graduale per ridurre al minimo le interruzioni e consentire ai dipendenti, ai partner e al personale IT di adattarsi. Comunicare chiaramente le motivazioni alla base dello sforzo alle parti interessate e affrontare qualsiasi preoccupazione in modo trasparente. E scegli attentamente i prodotti di sicurezza scalabili per adattarsi alla crescita e adattarsi alle mutevoli realtà della sicurezza.
Altri passi per il successo:
1. Identifica e assegna la priorità ai tuoi asset. Un approccio di sicurezza Zero Trust riguarda la protezione di dati sensibili e preziosi. Per farlo, devi sapere cosa hai. Questa mappa servirà come base per il tuo piano Zero Trust.
2. Identificare gli utenti e i relativi requisiti. Un modello Zero Trust richiede l'acquisizione delle informazioni utente, la gestione delle identità utente e l'organizzazione dei privilegi di accesso. Mappa tutte le persone e i sistemi che accedono ai tuoi asset, alla ricerca di privilegi non necessari.
3. Mappa la tua strategia Zero Trust. Pianifica come progettare per mitigare i rischi in base ai tuoi asset e ai tuoi utenti. Valuta il budget, le risorse IT e la complessità della tua infrastruttura quando stabilisci la tempistica per ogni fase.
4. Fai un'analisi dei dati. Quando i sistemi identificano le anomalie nell'accesso ai dati e rilevano i tentativi di accesso ai sistemi al di fuori dei criteri, dai un'occhiata approfondita a tali dati. Quasi tutte le attività sono ripetitive, pertanto le anomalie sono spesso un indicatore precoce del tentativo di furto di dati. Fai in modo che queste informazioni funzionino per i tuoi sforzi di mitigazione.
5. Mappare i flussi di traffico. Concentrati sulle dipendenze. Ogni persona e sistema in grado di accedere a un database contenente dati sensibili ha bisogno di queste informazioni?
6. Automatizza, se possibile. Riempi le lacune con miglioramenti e strumenti del processo. Senza un monitoraggio automatico delle risorse e delle attività, ad esempio, è improbabile che le organizzazioni abbiano successo con il modello Zero Trust. Per svolgere correttamente il proprio lavoro sono necessari strumenti di sicurezza moderni, tra cui un solido sistema IAM per gestire centralmente le identità degli utenti e i diritti di accesso e l'autenticazione a più fattori (MFA) per controllare tutti i tentativi di accesso. La crittografia dei dati inattivi e in movimento è fondamentale per proteggere i dati sensibili da accessi non autorizzati.
7. implementare le metriche. Definisci come misurerai il successo della tua implementazione Zero Trust. Gli indicatori chiave di prestazione potrebbero includere una riduzione dei privilegi di accesso, un aumento dell'uso dell'autenticazione a più fattori e l'adesione da parte dei dirigenti e dei responsabili delle linee di business.
La CISA nel suo modello Zero Trust sottolinea che la maggior parte delle grandi imprese, compreso il governo federale, devono affrontare sfide comuni. I sistemi legacy spesso si basano sulla “fiducia implicita”, in cui l'accesso e l'autorizzazione sono valutati raramente in base ad attributi fissi. Cambiare questa situazione potrebbe richiedere investimenti significativi e il sostegno di una vasta gamma di parti interessate, tra cui dirigenti, partner e fornitori. Di seguito sono riportate alcune delle best practice.
1. Verificare e autenticare. La base di Zero Trust richiede l'autenticazione verificata di ogni utente e dispositivo, ogni volta che richiedono l'accesso a sistemi, reti e dati. Questo processo prevede la verifica delle identità e dei diritti di accesso associati a un sistema specifico. Ad esempio, un dipendente potrebbe autenticarsi al mattino per un determinato periodo di tempo utilizzando un servizio di autorizzazione, come OAuth, che emette token validi per un periodo di tempo limitato. Quando ha bisogno di accedere a un database, i suoi diritti per quel sistema sono confermati dal token. Zero Trust consiglia anche controlli avanzati, come l'analisi dei comportamenti, per i dispositivi. I log e le scritture contabili consentono all'IT di tenere traccia delle attività, creare report e applicare criteri.
2. Utilizzare la microsegmentazione. Più puoi limitare in modo granulare il movimento laterale senza degradare le prestazioni, meglio è. CISA raccomanda microperimetri di ingresso/uscita distribuiti e una microsegmentazione estesa basata su architetture applicative, con connettività dinamica just-in-time e just-enough. Questo non significa firewall ovunque. Le tecniche di microsegmentazione includono macchine virtuali per ogni applicazione, crittografia del traffico est/ovest e creazione di reti definite dal software all'interno della rete fisica per isolare e proteggere efficacemente i singoli segmenti. Gli algoritmi di routing intelligenti possono aiutare a ottimizzare i flussi di traffico e ridurre la latenza. Anche il monitoraggio regolare e la messa a punto della strategia di segmentazione sono fondamentali per bilanciare le prestazioni e la sicurezza della rete.
3. Monitoraggio continuo. Zero Trust implica l'implementazione di sistemi che monitorano e registrano l'attività degli utenti e lo stato del sistema. Basa il monitoraggio della rete su indicatori di compromissione noti e tieni presente che perfezionerai i tuoi processi nel tempo per colmare le lacune nella visibilità. Un sistema che utilizza l'intelligenza artificiale imparerà a riconoscere il comportamento normale e poi osserverà e segnalerà le anomalie.
4. Log contestuale. Le voci di log contengono tentativi di accesso e informazioni contestuali, ad esempio identità utente, dettagli del dispositivo e risorsa specifica a cui si accede. Questi dati consentono un'analisi completa e aiutano a identificare potenziali incidenti di sicurezza o attività sospette. I sistemi di monitoraggio creano un log di audit dettagliato che può essere utile per dimostrare la conformità alle normative che richiedono il monitoraggio dell'accesso ai dati. Ancora una volta, gli strumenti abilitati all'intelligenza artificiale possono migliorare il rilevamento.
5. Crittografia pervasiva. I dati sono l'asset più importante per la maggior parte delle organizzazioni e la protezione dei dati in archivio, in transito e in uso richiede una cifratura pervasiva e un monitoraggio delle attività per rilevare tentativi di accesso non autorizzati.
6. Accesso con privilegi minimi. Nel contesto di Zero Trust, l'accesso con privilegi minimi è un principio fondamentale e piuttosto autoesplicativo. Richiede di concedere a utenti, applicazioni e dispositivi solo l'accesso minimo necessario per eseguire le proprie attività. Questo non è per indicare una mancanza di fiducia nei dipendenti, ma piuttosto per ridurre al minimo i potenziali danni se un cattivo attore ottiene l'accesso attraverso credenziali rubate, un dispositivo compromesso o una vulnerabilità.
7. Concentrati sull'affidabilità dei dispositivi. Una rete basata su principi Zero Trust non si fida intrinsecamente di alcun dispositivo, indipendentemente dal fatto che sia all'interno del perimetro, di proprietà dell'azienda o che abbia precedentemente concesso l'accesso. In questo modo si garantisce l'accesso solo ai dispositivi autorizzati e conformi. In questo caso, la conformità potrebbe comportare il rispetto dei requisiti di sicurezza, ad esempio l'aggiornamento del software, la protezione antivirus e altri software di monitoraggio.
8. Controlli di accesso sicuri. Zero trust si estende alle applicazioni e agli spazi di lavoro basati sul cloud utilizzati oggi da molte organizzazioni. L'architettura richiede che queste applicazioni abbiano un livello di sicurezza noto e approvato e che l'accesso ad esse sia controllato.
9. Accesso di rete Zero Trust. ZTNA, noto anche come perimetro definito dal software, è un approccio alla sicurezza che controlla l'accesso alle applicazioni e alle risorse interne in modo molto più granulare rispetto a una VPN tradizionale, che garantisce l'accesso a un'intera rete una volta verificato un utente. ZTNA valuta le credenziali di sicurezza ogni volta che viene richiesto l'accesso a una risorsa. Il sistema considera il contesto e può concedere solo un accesso parziale. Se l'accesso è concesso, è tramite una sessione sicura tra l'entità richiedente e l'asset specifico. Quindi, l'attività e lo stato del dispositivo vengono monitorati continuamente per rilevare comportamenti anomali che potrebbero indicare una minaccia.
10. Sicurezza degli endpoint. Hai utenti che tendono a rimanere indietro nell'aggiornamento delle versioni software o delle firme dei malware o che resistono all'installazione di software di sicurezza nei loro dispositivi personali? Zero Trust forzerà le mani perché a un endpoint senza il profilo di sicurezza definito dal criterio non verrà semplicemente concesso l'accesso. L'IT dovrebbe gestire la sicurezza degli endpoint sui dispositivi di proprietà dell'azienda e la conformità dovrebbe essere verificata quando vengono avviate nuove sessioni.
11. Formazione e consapevolezza degli utenti. È naturale che i dipendenti si attengano ai principi di Zero Trust, almeno all'inizio. Può aiutare a fornire sessioni di formazione e fornire esempi concreti di come l'architettura potrebbe risparmiare denaro e danni alla reputazione dell'azienda.
I modelli di sicurezza di rete tradizionali spesso assumono un certo livello di fiducia una volta che gli utenti si trovano all'interno del perimetro di rete. Zero Trust sfida questo, e può essere un cambiamento di mentalità significativo sia per il personale IT che per le persone abituate ad un accesso illimitato all'interno della rete.
Inoltre, il modello Zero Trust enfatizza le pratiche di gestione delle identità e degli accessi, come politiche più severe per le password, autenticazione a più fattori e un approccio più centralizzato alla gestione delle identità degli utenti e dei privilegi di accesso. Anche in questo caso, le persone abituate a controlli di accesso meno rigorosi potrebbero trovare queste modifiche scomode. Zero Trust comporta un maggiore controllo dell'attività degli utenti e della salute dei dispositivi, il che può sollevare preoccupazioni sulla privacy tra alcuni dipendenti che ritengono che le loro azioni vengano monitorate troppo da vicino. Alcuni dipendenti si rifiutano di installare il software richiesto sui propri dispositivi personali. Qual è la tua risposta? Inoltre, i professionisti della sicurezza, delle operazioni di rete e dello sviluppo delle applicazioni non sono immuni dal risentimento.
Hai il Gist. Si tratta di un cambiamento culturale e il successo dipende dal buy-in degli utenti. Le strategie per una transizione agevole includono:
Adottare una comunicazione trasparente delle ragioni che stanno alla base dell'adozione di Zero Trust, sottolineando i vantaggi di maggiore sicurezza e compliance. Affronta apertamente le preoccupazioni sulla privacy che i dipendenti potrebbero avere e spiega come la Zero Trust protegge effettivamente i loro dati.
Un rollout graduale, che consente a dipendenti, partner e personale IT di adattarsi gradualmente alle nuove misure di sicurezza. Dai la priorità all'implementazione di Zero Trust in modo da ridurre al minimo le interruzioni dei flussi di lavoro e mantenere un'esperienza utente positiva. Le tecnologie basate sul cloud possono aiutare molto qui.
Formazione completa su principi di Zero Trust, procedure di controllo degli accessi e best practice per l'utilizzo sicuro delle risorse nel nuovo ambiente.
Riconoscere il cambiamento culturale in atto e ringraziare le persone per i loro sforzi può essere molto importante per adottare con successo il modello Zero Trust e creare un ambiente IT più sicuro e resiliente.
Nel 2004, il concetto di Zero Trust è nato da una presentazione a un evento del Jericho Forum tenuto da Paul Simmonds. Simmonds ha coniato il termine "deperimeterizzazione" e ha proposto un nuovo modello che fondamentalmente accetta che la maggior parte degli exploit transiteranno facilmente la sicurezza perimetrale. Inoltre, ha aggiunto che le tecnologie di rilevamento delle intrusioni hanno poco o nessun beneficio sul perimetro, è più facile proteggere i dati più vicino ad esso e una strategia perimetrale rafforzata è insostenibile.
Nel 2011, Google ha creato BeyondCorp, che è il tentativo della società di implementare Zero Trust. Inizialmente sviluppato per consentire il lavoro remoto ed eliminare l'uso di una VPN, BeyondCorp non è un singolo prodotto, ma piuttosto una serie di strumenti e best practice. Google Cloud offre vari servizi che possono essere implementati per raggiungere un livello di sicurezza BeyondCorp.
Poi, nell'agosto 2020, il NIST ha pubblicato il documento Zero Trust Architecture che conteneva una definizione astratta di architettura Zero Trust, o ZTA, e forniva modelli di implementazione e casi d'uso in cui lo Zero Trust poteva migliorare la sicurezza informatica. Nel maggio 2021 la Casa Bianca ha emesso un ordine esecutivo sul miglioramento della sicurezza informatica della nazione che ha codificato il modello Zero Trust, e a settembre è stato pubblicato il modello di maturità Zero Trust versione 1.0 del CISA per integrare la strategia federale Zero Trust dell'Office of Management and Budget. Il modello di CISA fornisce alle agenzie federali degli Stati Uniti una roadmap e risorse per costruire un ambiente Zero Trust ed è disponibile anche per le aziende.
Nel gennaio 2022, l'Office of Management and Budget ha inviato alle agenzie federali la circolare M-22-09, intitolata “Moving the U.S. Government Toward Zero Trust Cybersecurity Principles” (Portare il governo degli Stati Uniti verso i principi della sicurezza informatica Zero Trust). A luglio è stata pubblicata l'architettura di riferimento Zero Trust del Dipartimento della Difesa (DoD), preparata dal DISA e dal team di ingegneri Zero Trust della National Security Agency (NSA). L'architettura ha fornito una visione, una strategia e un quadro di riferimento per rafforzare la sicurezza informatica e guidare l'evoluzione delle capacità esistenti per concentrarsi su una strategia incentrata sui dati. L'architettura DISA è un modello eccellente per le organizzazioni che si spostano sul cloud da seguire.
Per contribuire all'implementazione dei principi Zero Trust, l'approccio incentrato sulla sicurezza di Oracle richiede criteri espliciti per consentire l'accesso a Oracle Cloud Infrastructure (OCI). Ciò significa che ogni componente è considerato una risorsa all'interno di OCI e l'accesso deve essere concesso in modo esplicito. Tutte le comunicazioni all'interno di OCI vengono cifrate e i diritti di accesso vengono controllati in base ai criteri esistenti. Tali criteri possono essere strutturati per garantire un controllo dell'accesso estremamente dettagliato per ogni risorsa, inclusa l'implementazione dell'accesso dinamico.
OCI implementa il monitoraggio e l'audit sulle risorse cloud, consentendoti di utilizzare lo storage degli oggetti esistente per eseguire analisi o di utilizzare lo strumento SIEM (Security Information and Event Management) che preferisci. Oracle Cloud Guard Instance Security fornisce risposte automatizzate agli eventi attivati, aiutando a velocizzare i tempi di reazione a potenziali minacce.
Le organizzazioni implementano Zero Trust perché riconoscono che le strategie di sicurezza tradizionali non sono al passo con le minacce di oggi. Quando tutti gli stakeholder sono istruiti a capire che gli aggressori potrebbero già essere all'interno della rete, tendono ad accettare controlli più severi che possono ridurre il rischio di un attacco di successo, proteggere meglio le informazioni sensibili e costruire fiducia con partner e clienti.
Il tuo centro di eccellenza AI dovrebbe svolgere un ruolo fondamentale nel supervisionare e gestire l'implementazione degli agenti AI. Non ne hai uno? Ecco come renderne uno operativo ora.
Quali sono i cinque pilastri di Zero Trust?
I cinque pilastri di Zero Trust, basati sul modello Zero Trust Maturity Model Version 2, recentemente pubblicato dalla Cybersecurity and Infrastructure Security Agency, sono identità, dispositivi, reti, applicazioni e carichi di lavoro e dati. Questi cinque pilastri lavorano insieme per creare una strategia di sicurezza completa basata sulla verifica continua di tutti gli utenti, dispositivi, applicazioni e richieste di accesso. Questo approccio stratificato ha lo scopo di rendere molto più difficile per gli aggressori ottenere un punto d'appoggio.
Quali sono i quattro obiettivi di Zero Trust?
I quattro obiettivi principali della sicurezza Zero Trust sono: limitare la superficie di attacco; migliorare la sicurezza di un'organizzazione attraverso un'autenticazione forte, un controllo degli accessi con privilegi minimi e un monitoraggio continuo; fornire in modo sicuro ai dipendenti e ai partner gli strumenti di cui hanno bisogno, compresi i servizi cloud, da qualsiasi dispositivo; migliorare la conformità.