Che cosa si intende per sicurezza Zero Trust?

Lorna Garey | Senior Writer | 7 ottobre 2024

I professionisti della sicurezza che sono stati in gioco da un po 'hanno visto molto. I problemi riguardavano password complesse, firewall e antivirus e il mantenimento delle patch del software. Poi requisiti come l'Health Insurance Portability and Accountability Act (HIPAA) e il Payment Card Industry Data Security Standard (PCI DSS) hanno spostato l'attenzione sulle misure di protezione specifiche per i dati, compresi i controlli di accesso basati sull'identità e la crittografia. Il cloud e i dispositivi mobile hanno portato più nuovi strumenti, processi e formazione.

Naturalmente anche gli aggressori hanno sviluppato le loro strategie. In risposta, le organizzazioni proattive utilizzano sempre più i principi Zero Trust per rafforzare le loro posizioni di sicurezza e proteggere le risorse da accessi e manipolazioni non autorizzati: stanno adottando una posizione di “non fidarti mai, verifica sempre” che utilizza una segmentazione granulare per limitare la superficie di attacco e parte dal presupposto che il nemico sia già dentro il cancello.

Ora si tratta di ridurre la portata del danno.

Che cosa si intende per sicurezza Zero Trust?

Un modello di sicurezza Zero Trust utilizza l'autenticazione e l'autorizzazione frequenti dell'utente per proteggere le risorse, monitorando costantemente i segnali di violazione. La segmentazione viene utilizzata per limitare i dati e gli asset a cui un'entità può accedere senza eseguire nuovamente l'autenticazione. Poiché il modello Zero Trust presuppone che la rete sia stata penetrata da un agente di minaccia, le misure di sicurezza sono implementate in profondità, piuttosto che semplicemente al perimetro, il modello “castello e fossato”.

La sicurezza Zero Trust, nota anche come architettura Zero Trust o sicurezza senza perimetro, presuppone che nessuno e nessun dispositivo o applicazione siano universalmente affidabili, sia all'interno che all'esterno della rete. È necessaria una verifica continua. Tale accesso viene concesso in base al contesto della richiesta, al livello di fiducia e alla sensibilità dell'asset. Un'architettura Zero Trust è particolarmente efficace per le organizzazioni che utilizzano applicazioni cloud e hanno molti lavoratori e sedi remote.

Un'architettura Zero Trust Un'architettura Zero Trust utilizza un modello di sicurezza che verifica ogni utente, servizio e dispositivo prima di concedere l'accesso a un segmento limitato della rete, per un periodo di tempo limitato.

Concetti chiave

  • La sicurezza Zero Trust sposta le difese informatiche dai perimetri statici basati sulla rete a un'attenzione su utenti, asset e risorse.
  • La maggior parte delle organizzazioni oggi è soggetta a normative sulla privacy dei dati che enfatizzano i controlli di accesso granulari, un principio di Zero Trust.
  • Zero Trust significa proprio questo: è necessaria una verifica frequente e forte per ogni utente, dispositivo e applicazione.
  • La microsegmentazione, suddividendo la rete in zone contenute e controllando il movimento tra di esse, è la chiave del successo con sicurezza Zero Trust.

Descrizione della sicurezza Zero Trust

Il NIST, National Institute of Standards and Technology, definisce la Zero Trust come un insieme in evoluzione di paradigmi di sicurezza informatica che spostano le difese dai perimetri statici basati sulla rete a un focus su utenti, beni e risorse. Zero Trust presuppone che non vi sia alcuna fiducia implicita concessa ad asset o account utente basata esclusivamente sulla posizione fisica o di rete (reti locali dell'area rispetto a Internet) o sul fatto che un asset sia di proprietà aziendale o personale.

La sicurezza Zero Trust rimuove la fiducia implicita e dipende invece da controlli IAM (Identity and Access Management) efficaci che consentono alle organizzazioni di consentire solo alle persone, ai dispositivi e alle applicazioni autorizzati di accedere ai propri sistemi e dati. Un approccio di sicurezza Zero Trust ha alcuni principi chiave:

  • L'aspettativa è che gli attori delle minacce siano già operativi nella rete, quindi l'IT dovrebbe presumere violazioni.
  • Un ambiente Zero Trust nega l'accesso per impostazione predefinita; viene eseguita una query su tutte le risorse tecniche e umane per fornire autorizzazione/autenticazione a livello di transazione.
  • Il livello di protezione degli asset si basa sul valore. È possibile accedere alle risorse solo dopo l'autenticazione e con l'autorizzazione richiesta. Inoltre, dovrebbe avvenire una verifica continua delle autorizzazioni e dovrebbe essere revocato l'accesso non necessario.
  • La rete è segmentata e non vi è alcun asset o spazio che non abbia bisogno di sicurezza.
  • L'analisi avanzata, spesso utilizzando l'intelligenza artificiale, viene utilizzata per individuare comportamenti anomali e agire immediatamente per bloccare gli intrusi.

Zero Trust adotta anche un approccio di difesa approfondito. La difesa approfondita, a volte definita sicurezza su più livelli, implica l'implementazione di vari controlli di sicurezza in punti diversi all'interno di un sistema per salvaguardare la rete, i sistemi e i dati di un'organizzazione. È analogo a un castello con molteplici misure difensive, dove superare il fossato non ti porta i gioielli della corona. Ci sono anche porte, porte chiuse forti e arcieri in torrette.

I controlli approfonditi della difesa possono essere fisici, tecnici o amministrativi. Le misure di sicurezza fisica includono recinzioni, sistemi di controllo dell'accesso e guardie di sicurezza per proteggere i data center. I controlli tecnici includono firewall, sistemi di rilevamento/prevenzione delle intrusioni (IDS/IPS), crittografia dei dati e software anti-malware per fornire barriere tecniche. Le misure amministrative, come le politiche, le procedure, la formazione sulla consapevolezza della sicurezza e i controlli degli accessi, mirano ad affrontare l'elemento umano della sicurezza.

Perché un modello Zero Trust è importante?

Un modello Zero Trust è importante perché l'approccio tradizionale di dare libero sfogo a utenti e dispositivi all'interno di una zona di fiducia implicita o quando connessi tramite una VPN semplicemente non funziona. Questi modelli di difesa perimetrale obsoleti non riescono a proteggere i nostri dati perché i confini organizzativi non sono più limitati ai sistemi on-premise. I lavoratori remoti e i dispositivi mobili sono esterni al perimetro della rete e l'adozione delle tecnologie cloud espande ulteriormente il confine della sicurezza. Nel frattempo, gli attacchi informatici continuano a diventare più complessi e di impatto. Un attacco ransomware di successo può paralizzare un'organizzazione, con conseguente perdita di funzionalità critiche e l'esposizione di informazioni sensibili. Nessuna organizzazione è immune-attaccanti hanno riscattato con successo grandi aziende, comuni e persino ospedali.

È fondamentale adottare un approccio più aggressivo per proteggere i nostri sistemi e dati.

Poiché l'uso dei servizi cloud si espande rapidamente, crea anche nuovi obiettivi per i criminali informatici. Un exploit popolare è quello di rubare o indovinare le credenziali di un amministratore o di un'applicazione privilegiata, quindi muoversi liberamente in tutta la rete. Un'implementazione Zero Trust consente di regolare in modo granulare l'accesso a sistemi, reti e dati. Ecco perché un numero crescente di organizzazioni sta passando a un modello di sicurezza Zero Trust per ridurre il rischio di violazione dei dati, rilevare incidenti di sicurezza informatica e prevenire danni da attacchi informatici.

Framework di sicurezza Zero Trust del governo federale

Il tema della fiducia zero è un focus importante per il Dipartimento della Difesa degli Stati Uniti (DoD), e il governo degli Stati Uniti in generale. Nel maggio 2021, la Casa Bianca ha emesso l'ordine esecutivo 14028, che indirizza le agenzie federali a proteggere e proteggere i loro sistemi informatici adottando le migliori pratiche di sicurezza e avanzando verso un'architettura Zero Trust, che i funzionari vedono come uno strumento importante per realizzare questa strategia di sicurezza.

Sono disponibili diversi modelli e framework per aiutare i team a sviluppare un'architettura Zero Trust. Il NIST ha ideato un modello basato su sei principi, pubblicato in Special Publication 800-207. La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente pubblicato la versione 2.0 del suo Zero Trust Maturity Model, che comprende cinque pilastri.

Infine, la Defense Information Systems Agency (DISA) ha pubblicato un'architettura di riferimento che allinea la tecnologia aziendale a sette pilastri.

Tutte queste agenzie mirano ad aiutare le organizzazioni ad adottare una strategia Zero Trust. Questi modelli e le architetture associate apportano struttura e contribuiscono a definire il budget e gli sforzi necessari per il successo.

Come funziona Zero Trust?

Zero Trust funziona semplicemente non fidandosi mai implicitamente di una richiesta di dati, applicazioni o risorse e supponendo che il richiedente possa essere un cattivo attore. Quando si guarda alla sicurezza attraverso quell'obiettivo, il risultato sono nuovi livelli di granularità in strumenti e criteri. Lo sviluppo di un'architettura di sicurezza Zero Trust inizia con l'identificazione di dati sensibili e applicazioni critiche, nonché di utenti e flussi di dati autorizzati. Esiste un piano di controllo, costituito da un controller di criteri, e l'automazione e l'orchestrazione sono fondamentali. Non c'è modo che i team IT da soli possano raggiungere il livello di vigilanza necessario. Ciò adotta un approccio integrato e AI/ML.

Un'architettura Zero Trust segue sei principi come stabilito dal NIST.

  • Tutte le fonti di dati e i servizi di calcolo sono considerati risorse che richiedono considerazioni sulla sicurezza. Nulla deve essere lasciato non protetto.
  • Tutte le comunicazioni devono essere sicure, indipendentemente dalla posizione della rete; la posizione della rete non implica attendibilità.
  • L'accesso alle singole risorse aziendali viene concesso in base alla connessione; l'affidabilità nel richiedente viene valutata prima che venga concesso l'accesso.
  • L'accesso alle risorse è determinato dai criteri, incluso lo stato osservabile dell'identità dell'utente e il sistema richiedente. La valutazione può includere altri attributi comportamentali.
  • L'organizzazione garantisce che tutti i sistemi di proprietà e associati siano nello stato più sicuro possibile e monitorerà i sistemi per garantire che rimangano così.
  • L'autenticazione degli utenti è dinamica e rigorosamente applicata prima che l'accesso sia consentito; si tratta di un ciclo costante di accesso, scansione e valutazione delle minacce, adattamento e autenticazione continua.
Un'architettura Zero Trust Un'architettura Zero Trust utilizza un modello di sicurezza che verifica ogni utente, servizio e dispositivo prima di concedere l'accesso a un segmento limitato della rete, per un periodo di tempo limitato.
Un'architettura Zero Trust utilizza un modello di sicurezza che verifica ogni utente, servizio e dispositivo prima di concedere l'accesso a un segmento limitato della rete per un periodo di tempo limitato.

Principi fondamentali di Zero Trust

I principi fondamentali della Zero Trust possono essere visti attraverso la lente degli Otto principi di Zero Trust sviluppati dal National Cyber Security Centre (NCSC) del governo del Regno Unito. Questi principi costituiscono un framework utile da considerare per le organizzazioni mentre intraprendono il viaggio per costruire un'architettura Zero Trust.

Inoltre, l'implementazione della sicurezza Zero Trust può comportare un significativo adeguamento culturale per le organizzazioni.

1. Conoscere la propria architettura, inclusi utenti, dispositivi, servizi e dati

La progettazione di qualsiasi architettura di sicurezza richiede una buona comprensione degli asset esistenti. La maggior parte delle organizzazioni lavora periodicamente per documentare e valutare gli utenti, i dispositivi, i servizi e i dati che devono proteggere. Per un'implementazione di sicurezza Zero Trust, intraprendere un'attività di rilevamento degli asset molto probabilmente non sarà un esercizio puramente tecnico, ma coinvolgerà invece compiti come la revisione della documentazione del progetto e dei record di approvvigionamento e la conversazione con i colleghi. In molti casi, i reparti e le linee di business hanno implementato i propri sistemi.

2. Conoscere l'identità di utenti, servizi e dispositivi

L'identità può essere associata a un essere umano, a un'applicazione o a un dispositivo. Tutti devono essere identificati per determinare se a qualcuno o qualcosa dovrebbe essere dato accesso a dati o servizi. Come discusso, il graduale passaggio al cloud ha accelerato l'erosione del perimetro di rete tradizionale. Con questo, l'identità viene riconosciuta come il nuovo perimetro. Le piattaforme di identità offrono le funzionalità per gestire le identità, gli attributi e i privilegi di accesso degli utenti. Sebbene la tua piattaforma di identità possa fungere da principale repository di identità, molte organizzazioni disporranno di più sistemi di gestione delle identità. Tutti questi sistemi devono essere scoperti e gestiti come un'organizzazione mira a costruire un'architettura Zero Trust.

3. Valutare il comportamento e l'integrità dei servizi e dei dispositivi degli utenti

L'NCSC raccomanda di monitorare continuamente i "segnali di salute" degli utenti e dei dispositivi. Questi segnali sono indicatori comportamentali e di sistema che consentono a un motore delle politiche di valutare l'affidabilità e l'igiene informatica, in modo da poter prendere decisioni di accesso con un certo grado di fiducia. Ad esempio, potresti voler conoscere la posizione geografica da cui un laptop sta tentando di accedere. Per un utente sulla costa orientale degli Stati Uniti, un tentativo di login quando è alle 3 del mattino a New York potrebbe sollevare una bandiera.

4. Utilizzare i criteri per autorizzare le richieste

La bellezza di un'architettura Zero Trust è la definizione dei criteri di accesso, che vengono eseguiti dal motore dei criteri. Le decisioni politiche dovrebbero prendere in considerazione quei segnali di salute che abbiamo menzionato, comprese le informazioni di connessione storiche e in tempo reale per offrire la fiducia che il richiedente è genuino e il dispositivo è in buona salute informatica. L'NCSC consiglia che un'azione ad alto impatto, come la creazione di un nuovo utente a livello di amministratore o il download di un elenco di clienti, dovrebbe soddisfare severi requisiti di policy rispetto a un'azione a impatto relativamente basso, come la verifica della schedulazione lavoro. Quando scegli le tecnologie per la tua architettura Zero Trust, valuta come i fornitori raccolgono i segnali e li tengono conto del loro controllo degli accessi. Devono includere, come minimo, il ruolo e la posizione fisica dell'utente, i fattori di autenticazione, lo stato del dispositivo, l'ora del giorno, il valore del servizio a cui accedere e il rischio dell'azione richiesta.

5. Autenticare e autorizzare sempre

Se assumiamo che la rete sia ostile e che un utente malintenzionato sia nel sistema, dobbiamo chiaramente avere metodi di autenticazione efficaci e creare applicazioni per accettare le decisioni di accesso da un motore di criteri. Vedrai una migliore accettazione culturale in tutta l'organizzazione se quella forte autenticazione non ostacola l'usabilità di un servizio. L'NCSC suggerisce di richiedere ulteriori fattori di autenticazione solo quando le richieste hanno un impatto maggiore, come per i dati sensibili o le azioni privilegiate, compresa la creazione di nuovi utenti. Considera i metodi di autenticazione Single Sign-On, multifattore e senza password per un'esperienza utente efficace, coerente e positiva in tutti i tuoi servizi.

6. Concentrare il monitoraggio su utenti, dispositivi e servizi

Il software di monitoraggio dovrebbe essere installato sui dispositivi e i dati generati da tali sistemi dovrebbero essere esportati tramite un meccanismo di trasporto sicuro, come una VPN, in una posizione centrale per l'analisi. Se si consentono dispositivi personali o guest nell'ambiente in uso, è possibile decidere di non fidarsi di tali dispositivi allo stesso livello di quelli che è possibile monitorare completamente.

7. Non fidarsi di nessuna rete, inclusa la propria

Zero trust vede la rete come ostile, dice l'NCSC, e consiglia di non fidarsi di alcuna connessione tra il dispositivo e il servizio a cui sta accedendo, comprese le LAN. Le comunicazioni per accedere ai dati o ai servizi devono utilizzare un trasporto sicuro, ad esempio un protocollo TLS (Transport Layer Security) per la cifratura dei dati. L'NCSC consiglia inoltre di monitorare attacchi come spoofing DNS e man-in-the-middle, rifiutando connessioni in entrata non richieste e utilizzando crittografia e incapsulamento.

8. Scegliere i servizi progettati per Zero Trust

In un'architettura Zero Trust, non puoi fidarti della rete, quindi i servizi devono essere progettati per proteggersi da potenziali fonti di attacco. Alcuni sistemi legacy avranno bisogno di un adeguamento significativo e costoso e potrebbero ancora avere problemi di usabilità. L'NCSC consiglia di non "reinventare la ruota", favorendo prodotti e servizi che sono stati progettati e costruiti per un'architettura Zero Trust. Quando possibile, utilizza tecnologie basate su standard che consentono l'interoperabilità, come OpenID Connect, OAuth 2.0 o SAML, e chiedi ai provider di servizi cloud il supporto per Zero Trust.

Vantaggi di Zero Trust

Una postura di sicurezza di rete comune è incentrata sull'arresto di minacce provenienti dall'esterno del perimetro di rete, ma possono lasciare i dati vulnerabili al furto dall'interno del muro. La sicurezza perimetrale dipende da firewall, VPN, sistemi di rilevamento delle intrusioni e altre tecnologie che i criminali informatici potrebbero sapere come violare. Ciò significa che qualcuno con le credenziali corrette può essere ammesso nei siti, nelle applicazioni o nei dispositivi della rete. Con la sicurezza Zero Trust, nessuno è considerato attendibile di default dall'interno o dall'esterno della rete.

Fra gli altri vantaggi ci sono:

  • Superficie di attacco ridotta. Poiché Zero Trust applica il principio del privilegio minimo, in realtà si dispone di una superficie di attacco attiva più piccola. Sì. tutto e tutti sono sospetti. Tuttavia, agli utenti e ai dispositivi viene concesso solo il livello minimo di accesso necessario per eseguire i propri task. Questo limita il danno potenziale da una violazione. Immagina una boutique che dia ai clienti l'accesso a un solo prodotto alla volta invece di lasciarli navigare liberamente e poi monitorarli da vicino: questa è l'essenza del minimo privilegio. Sì, ogni asset è una superficie di attacco, ma l'accesso è notevolmente limitato.
  • Impatto ridotto agli attacchi. Partizionando strategicamente la rete in microsegmenti e tagliando così il movimento laterale, un attacco di successo è limitato a un piccolo insieme di risorse che sono state compromesse. E poiché ora stai applicando requisiti di accesso più rigorosi a dati e sistemi di valore superiore, l'aspettativa è che un utente malintenzionato finisca con qualcosa di valore banale, non con l'elenco dei clienti.
  • Riduzione di tempi e costi di ripristino. Un'architettura Zero Trust dovrebbe portare a un numero sempre minore di attacchi che richiedono meno tempo e denaro per ripulire. Limitare il movimento laterale impedisce a un utente malintenzionato di eseguire un accesso di livello inferiore per esplorare ulteriormente la rete e i principi Zero Trust si integrano bene con le soluzioni DLP (Data Loss Prevention) per evitare che i dati sensibili vengano esfiltrabili dalla rete. Zero Trust aiuta anche a ridurre al minimo la necessità di costosi sforzi di notifica delle violazioni.
  • Controllare l'accesso. Con Zero Trust, solo gli utenti e i dispositivi autorizzati in base ai criteri anziché alla posizione fisica possono persino tentare l'accesso, riducendo il numero di potenziali punti di accesso. Questo approccio semplifica la mappatura dei controlli e riduce al minimo i potenziali danni se un cattivo attore ottiene l'accesso tramite credenziali compromesse o un dispositivo vulnerabile.
  • Migliorare la conformità. Molte normative sulla conformità, come GDPR e HIPAA, sottolineano l'importanza di solidi meccanismi di controllo degli accessi. Poiché Zero Trust applica l'accesso con privilegi minimi, concedendo agli utenti solo le autorizzazioni minime necessarie per i loro task, l'architettura si allinea bene ai requisiti di conformità per limitare l'accesso ai dati sensibili.
  • Aumentare la visibilità e il monitoraggio. Zero Trust elimina il concetto di fiducia intrinseca di un individuo o di un dispositivo all'interno del perimetro di rete. Tutti e tutti coloro che richiedono l'accesso, indipendentemente dalla posizione, devono essere continuamente verificati. Registrando queste interazioni, massimizzi la visibilità e fornisci ai sistemi di monitoraggio i dati necessari per notificare rapidamente all'IT le anomalie che potrebbero indicare una violazione.

Casi d'uso Zero Trust

Il concetto di sicurezza Zero Trust ha guadagnato una notevole trazione negli ultimi anni, soprattutto tra le organizzazioni che sono gli obiettivi principali per gli attacchi informatici, come banche, società di investimento e altre istituzioni finanziarie che gestiscono dati finanziari sensibili e organizzazioni sanitarie, che detengono una vasta gamma di dati dei pazienti soggetti alle normative sulla privacy. Come accennato, le agenzie governative stanno anche utilizzando Zero Trust per proteggere i dati e le infrastrutture critiche. Le organizzazioni con ambienti IT moderni, ovvero quelli che si affidano fortemente ad applicazioni e servizi cloud, hanno una forza lavoro remota e/o mantengono infrastrutture digitali grandi e complesse, sono anche fan.

A livello granulare, ci sono alcune aree in cui entra in gioco la fiducia zero.

  • Accesso all'applicazione. Una volta, le applicazioni in genere risiedevano all'interno di un perimetro di rete definito, ad esempio su un server in un ufficio locale. I dipendenti hanno ottenuto l'accesso in base alla loro posizione, ad esempio sulla rete Wi-Fi locale dell'azienda. Oggi, le persone possono lavorare in remoto e le applicazioni possono vivere ovunque. Per gestire più facilmente l'accesso, l'IT può implementare un sistema di controllo centrale, spesso chiamato trust broker, per autenticare l'utente che richiede l'accesso a un'applicazione, controllare la sicurezza del dispositivo e concedere l'accesso solo alle risorse specifiche di cui l'utente ha bisogno seguendo il principio del privilegio minimo.
  • Sicurezza cloud. Zero Trust è una strategia eccellente per qualsiasi organizzazione che utilizza le risorse cloud. I dipendenti possono accedere indipendentemente da dove si trovino tramite un forte processo di autenticazione, spesso utilizzando l'autenticazione a più fattori. Il sistema prende quindi in considerazione fattori quali il ruolo utente, il dispositivo, la posizione e la risorsa cloud specifica per determinare se l'accesso deve essere concesso. Ciò riduce al minimo i potenziali danni se le credenziali cloud vengono compromesse.
  • Protezione dei dati. I dati sono vulnerabili in un modello di sicurezza incentrato sulla rete che utilizza solo protezioni di base, come nome utente e password. Gli aggressori hanno dimostrato di poter eludere queste misure. Un framework Zero Trust con un focus su policy e protezioni incentrate sui dati aggiungerà, ad esempio, ulteriori livelli di crittografia per i dati in transito. L'IT può anche impostare criteri dinamici utilizzando l'ABAC (Attribute-based Access Control). Laddove il controllo dell'accesso tradizionale si basa spesso su ruoli predefiniti, come amministratore o editor, ABAC si concentra invece sugli attributi, quali reparto, ubicazione, titolo mansione, autorizzazione di sicurezza, tipo di dati, proprietario del documento, metodo di accesso e posizione fisica e tipo del dispositivo. Ciò consente definizioni molto precise delle autorizzazioni di accesso in base agli attributi definiti dall'organizzazione. La protezione è potenzialmente molto granulare e spesso richiede modifiche al codice dell'applicazione.
  • Sicurezza degli endpoint. Una piattaforma Zero Trust aiuta a proteggere gli asset comunicando in modo proattivo con il software di sicurezza degli endpoint sul dispositivo di un utente per valutarne il livello di sicurezza. Il sistema operativo è aggiornato? È stato rilevato un malware? È personale o di proprietà dell'azienda? In base ai dati raccolti, la piattaforma Zero Trust concede o nega l'accesso. Sia l'attività dell'utente che lo stato del dispositivo sono continuamente monitorati dalla piattaforma Zero Trust per qualsiasi comportamento sospetto.
  • Gestione delle identità e degli accessi. IAM è un elemento cardine del modello Zero Trust di CISA: getta le basi per l'architettura definendo chi può accedere a quali risorse. IAM prevede metodi di autenticazione efficaci, tra cui l'autenticazione a più fattori, nonché meccanismi di provisioning e controllo degli accessi degli utenti, come il controllo degli accessi basato sui ruoli (RBAC) e la gestione degli accessi privilegiati per proteggere i dati sensibili.
  • Sicurezza di Internet of Things (IoT). Le aziende con programmi IoT spesso trovano la sicurezza Zero Trust inestimabile per proteggere un gran numero di dispositivi, spesso in luoghi lontani e raccogliere dati sensibili. Le tradizionali tecnologie di sicurezza basate sul perimetro semplicemente non sono efficaci per i dispositivi IoT, che possono avere interfacce utente limitate e fare affidamento su processi automatizzati, rendendo difficili i vecchi metodi di autenticazione. Poiché Zero Trust verifica continuamente tutte le entità che richiedono l'accesso, garantisce che solo i dispositivi IoT autorizzati possano connettersi alla rete. E il principio del privilegio minimo significa che i dispositivi IoT ottengono il livello minimo di accesso necessario per funzionare. Ciò riduce il danno potenziale in caso di compromissione del dispositivo. E un approccio Zero Trust può ridimensionarsi per accogliere ambienti IoT su larga scala.
  • Segmentazione della rete. Mentre la sicurezza di rete tradizionale si concentra sulla protezione del perimetro di rete, Zero Trust adotta un approccio più granulare, segmentando la rete in piccole zone e controllando il flusso di traffico tra di loro. Le strategie Zero Trust più recenti utilizzano tecniche di microsegmentazione che riducono ulteriormente la dimensione della zona. Questo viene fatto utilizzando firewall piuttosto che router tra segmenti. Mentre la sicurezza è migliorata, le prestazioni possono soffrire. Il modo in cui diventano piccoli segmenti è una funzione delle esigenze di sicurezza e delle prestazioni del firewall.
  • Gestione degli accessi privilegiati (PAM). Zero Trust e PAM sono concetti di sicurezza distinti che funzionano bene insieme. I sistemi PAM si concentrano in modo specifico sulla protezione degli account con privilegi, ovvero degli account utente con autorizzazioni elevate che concedono l'accesso a sistemi e dati critici. Questi account sono gli obiettivi principali per gli aggressori. Pensa a un CFO con accesso a tutti i record finanziari e bancari o a un amministratore di sistema di alto livello. Il PAM dipende da tre pilastri: l'autenticazione multifattore; strumenti just-in-time che garantiscono l'accesso privilegiato solo per il tempo assolutamente necessario; e il monitoraggio delle sessioni e il journaling per registrare esattamente ciò che gli utenti privilegiati stanno facendo in qualsiasi momento, per sperare di riprendere su comportamenti sospetti.
  • Accesso remoto. L'aumento del lavoro da qualsiasi luogo è un argomento a favore della Zero Trust, poiché non esiste più un perimetro di rete e le VPN portano con sé una serie di problemi. Una strategia Zero Trust rende più sicuro il controllo degli accessi remoti perché verifica costantemente gli utenti senza il loro intervento attraverso metodi di autenticazione sicuri, quindi concede agli utenti remoti solo il livello minimo di accesso necessario per svolgere le loro attività. Le organizzazioni possono redigere politiche che definiscano come si presenta tale accesso minimo. Zero Trust è anche sensibile al contesto, ovvero considera fattori quali l'identità dell'utente, la posizione e la risorsa specifica a cui si accede quando si determinano i permessi di accesso.
  • Accesso di terze parti. Garantire l'accesso a terze parti in un ambiente Zero Trust richiede un cambiamento rispetto all'approccio tradizionale “non fidarti mai, verifica sempre”. Oltre ai principi di accesso remoto sopra descritti, le aziende potrebbero voler impostare i propri sistemi IAM per gestire le identità e gli accessi degli utenti di terze parti. Sviluppare una politica per la creazione, il provisioning e la cessazione degli account in base al singolo partner. Considerare un sistema ZTNA (Zero Trust Network Access) per eseguire il provisioning di tunnel sicuri a risorse specifiche senza concedere l'accesso all'intera rete. Gli strumenti di monitoraggio just-in-time e di sessione utilizzati per gli utenti interni privilegiati sono utili anche per i partner.

7 fasi di implementazione Zero Trust

Raggiungere Zero Trust è un viaggio continuo, non un progetto una tantum. Non è necessario reinventare la ruota, né considerare l'utilizzo di uno dei modelli di NIST, CISA, DISA o NCSC come una roadmap tecnica. A livello di progetto, pianifica di implementare la Zero Trust in modo graduale per ridurre al minimo le interruzioni e consentire ai dipendenti, ai partner e al personale IT di adattarsi. Comunicare chiaramente le motivazioni alla base dello sforzo alle parti interessate e affrontare qualsiasi preoccupazione in modo trasparente. E scegli attentamente i prodotti di sicurezza scalabili per adattarsi alla crescita e adattarsi alle mutevoli realtà della sicurezza.

Altri passi per il successo:

1. Identifica e assegna la priorità ai tuoi asset. Un approccio di sicurezza Zero Trust riguarda la protezione di dati sensibili e preziosi. Per farlo, devi sapere cosa hai. Questa mappa servirà come base per il tuo piano Zero Trust.

2. Identificare gli utenti e i relativi requisiti. Un modello Zero Trust richiede l'acquisizione delle informazioni utente, la gestione delle identità utente e l'organizzazione dei privilegi di accesso. Mappa tutte le persone e i sistemi che accedono ai tuoi asset, alla ricerca di privilegi non necessari.

3. Mappa la tua strategia Zero Trust. Pianifica come progettare per mitigare i rischi in base ai tuoi asset e ai tuoi utenti. Valuta il budget, le risorse IT e la complessità della tua infrastruttura quando stabilisci la tempistica per ogni fase.

4. Fai un'analisi dei dati. Quando i sistemi identificano le anomalie nell'accesso ai dati e rilevano i tentativi di accesso ai sistemi al di fuori dei criteri, dai un'occhiata approfondita a tali dati. Quasi tutte le attività sono ripetitive, pertanto le anomalie sono spesso un indicatore precoce del tentativo di furto di dati. Fai in modo che queste informazioni funzionino per i tuoi sforzi di mitigazione.

5. Mappare i flussi di traffico. Concentrati sulle dipendenze. Ogni persona e sistema in grado di accedere a un database contenente dati sensibili ha bisogno di queste informazioni?

6. Automatizza, se possibile. Riempi le lacune con miglioramenti e strumenti del processo. Senza un monitoraggio automatico delle risorse e delle attività, ad esempio, è improbabile che le organizzazioni abbiano successo con il modello Zero Trust. Per svolgere correttamente il proprio lavoro sono necessari strumenti di sicurezza moderni, tra cui un solido sistema IAM per gestire centralmente le identità degli utenti e i diritti di accesso e l'autenticazione a più fattori (MFA) per controllare tutti i tentativi di accesso. La crittografia dei dati inattivi e in movimento è fondamentale per proteggere i dati sensibili da accessi non autorizzati.

7. implementare le metriche. Definisci come misurerai il successo della tua implementazione Zero Trust. Gli indicatori chiave di prestazione potrebbero includere una riduzione dei privilegi di accesso, un aumento dell'uso dell'autenticazione a più fattori e l'adesione da parte dei dirigenti e dei responsabili delle linee di business.

11 best practice Zero Trust

La CISA nel suo modello Zero Trust sottolinea che la maggior parte delle grandi imprese, compreso il governo federale, devono affrontare sfide comuni. I sistemi legacy spesso si basano sulla “fiducia implicita”, in cui l'accesso e l'autorizzazione sono valutati raramente in base ad attributi fissi. Cambiare questa situazione potrebbe richiedere investimenti significativi e il sostegno di una vasta gamma di parti interessate, tra cui dirigenti, partner e fornitori. Di seguito sono riportate alcune delle best practice.

1. Verificare e autenticare. La base di Zero Trust richiede l'autenticazione verificata di ogni utente e dispositivo, ogni volta che richiedono l'accesso a sistemi, reti e dati. Questo processo prevede la verifica delle identità e dei diritti di accesso associati a un sistema specifico. Ad esempio, un dipendente potrebbe autenticarsi al mattino per un determinato periodo di tempo utilizzando un servizio di autorizzazione, come OAuth, che emette token validi per un periodo di tempo limitato. Quando ha bisogno di accedere a un database, i suoi diritti per quel sistema sono confermati dal token. Zero Trust consiglia anche controlli avanzati, come l'analisi dei comportamenti, per i dispositivi. I log e le scritture contabili consentono all'IT di tenere traccia delle attività, creare report e applicare criteri.

2. Utilizzare la microsegmentazione. Più puoi limitare in modo granulare il movimento laterale senza degradare le prestazioni, meglio è. CISA raccomanda microperimetri di ingresso/uscita distribuiti e una microsegmentazione estesa basata su architetture applicative, con connettività dinamica just-in-time e just-enough. Questo non significa firewall ovunque. Le tecniche di microsegmentazione includono macchine virtuali per ogni applicazione, crittografia del traffico est/ovest e creazione di reti definite dal software all'interno della rete fisica per isolare e proteggere efficacemente i singoli segmenti. Gli algoritmi di routing intelligenti possono aiutare a ottimizzare i flussi di traffico e ridurre la latenza. Anche il monitoraggio regolare e la messa a punto della strategia di segmentazione sono fondamentali per bilanciare le prestazioni e la sicurezza della rete.

3. Monitoraggio continuo. Zero Trust implica l'implementazione di sistemi che monitorano e registrano l'attività degli utenti e lo stato del sistema. Basa il monitoraggio della rete su indicatori di compromissione noti e tieni presente che perfezionerai i tuoi processi nel tempo per colmare le lacune nella visibilità. Un sistema che utilizza l'intelligenza artificiale imparerà a riconoscere il comportamento normale e poi osserverà e segnalerà le anomalie.

4. Log contestuale. Le voci di log contengono tentativi di accesso e informazioni contestuali, ad esempio identità utente, dettagli del dispositivo e risorsa specifica a cui si accede. Questi dati consentono un'analisi completa e aiutano a identificare potenziali incidenti di sicurezza o attività sospette. I sistemi di monitoraggio creano un log di audit dettagliato che può essere utile per dimostrare la conformità alle normative che richiedono il monitoraggio dell'accesso ai dati. Ancora una volta, gli strumenti abilitati all'intelligenza artificiale possono migliorare il rilevamento.

5. Crittografia pervasiva. I dati sono l'asset più importante per la maggior parte delle organizzazioni e la protezione dei dati in archivio, in transito e in uso richiede una cifratura pervasiva e un monitoraggio delle attività per rilevare tentativi di accesso non autorizzati.

6. Accesso con privilegi minimi. Nel contesto di Zero Trust, l'accesso con privilegi minimi è un principio fondamentale e piuttosto autoesplicativo. Richiede di concedere a utenti, applicazioni e dispositivi solo l'accesso minimo necessario per eseguire le proprie attività. Questo non è per indicare una mancanza di fiducia nei dipendenti, ma piuttosto per ridurre al minimo i potenziali danni se un cattivo attore ottiene l'accesso attraverso credenziali rubate, un dispositivo compromesso o una vulnerabilità.

7. Concentrati sull'affidabilità dei dispositivi. Una rete basata su principi Zero Trust non si fida intrinsecamente di alcun dispositivo, indipendentemente dal fatto che sia all'interno del perimetro, di proprietà dell'azienda o che abbia precedentemente concesso l'accesso. In questo modo si garantisce l'accesso solo ai dispositivi autorizzati e conformi. In questo caso, la conformità potrebbe comportare il rispetto dei requisiti di sicurezza, ad esempio l'aggiornamento del software, la protezione antivirus e altri software di monitoraggio.

8. Controlli di accesso sicuri. Zero trust si estende alle applicazioni e agli spazi di lavoro basati sul cloud utilizzati oggi da molte organizzazioni. L'architettura richiede che queste applicazioni abbiano un livello di sicurezza noto e approvato e che l'accesso ad esse sia controllato.

9. Accesso di rete Zero Trust. ZTNA, noto anche come perimetro definito dal software, è un approccio alla sicurezza che controlla l'accesso alle applicazioni e alle risorse interne in modo molto più granulare rispetto a una VPN tradizionale, che garantisce l'accesso a un'intera rete una volta verificato un utente. ZTNA valuta le credenziali di sicurezza ogni volta che viene richiesto l'accesso a una risorsa. Il sistema considera il contesto e può concedere solo un accesso parziale. Se l'accesso è concesso, è tramite una sessione sicura tra l'entità richiedente e l'asset specifico. Quindi, l'attività e lo stato del dispositivo vengono monitorati continuamente per rilevare comportamenti anomali che potrebbero indicare una minaccia.

10. Sicurezza degli endpoint. Hai utenti che tendono a rimanere indietro nell'aggiornamento delle versioni software o delle firme dei malware o che resistono all'installazione di software di sicurezza nei loro dispositivi personali? Zero Trust forzerà le mani perché a un endpoint senza il profilo di sicurezza definito dal criterio non verrà semplicemente concesso l'accesso. L'IT dovrebbe gestire la sicurezza degli endpoint sui dispositivi di proprietà dell'azienda e la conformità dovrebbe essere verificata quando vengono avviate nuove sessioni.

11. Formazione e consapevolezza degli utenti. È naturale che i dipendenti si attengano ai principi di Zero Trust, almeno all'inizio. Può aiutare a fornire sessioni di formazione e fornire esempi concreti di come l'architettura potrebbe risparmiare denaro e danni alla reputazione dell'azienda.

Strategie per una transizione culturale fluida

I modelli di sicurezza di rete tradizionali spesso assumono un certo livello di fiducia una volta che gli utenti si trovano all'interno del perimetro di rete. Zero Trust sfida questo, e può essere un cambiamento di mentalità significativo sia per il personale IT che per le persone abituate ad un accesso illimitato all'interno della rete.

Inoltre, il modello Zero Trust enfatizza le pratiche di gestione delle identità e degli accessi, come politiche più severe per le password, autenticazione a più fattori e un approccio più centralizzato alla gestione delle identità degli utenti e dei privilegi di accesso. Anche in questo caso, le persone abituate a controlli di accesso meno rigorosi potrebbero trovare queste modifiche scomode. Zero Trust comporta un maggiore controllo dell'attività degli utenti e della salute dei dispositivi, il che può sollevare preoccupazioni sulla privacy tra alcuni dipendenti che ritengono che le loro azioni vengano monitorate troppo da vicino. Alcuni dipendenti si rifiutano di installare il software richiesto sui propri dispositivi personali. Qual è la tua risposta? Inoltre, i professionisti della sicurezza, delle operazioni di rete e dello sviluppo delle applicazioni non sono immuni dal risentimento.

Hai il Gist. Si tratta di un cambiamento culturale e il successo dipende dal buy-in degli utenti. Le strategie per una transizione agevole includono:

Adottare una comunicazione trasparente delle ragioni che stanno alla base dell'adozione di Zero Trust, sottolineando i vantaggi di maggiore sicurezza e compliance. Affronta apertamente le preoccupazioni sulla privacy che i dipendenti potrebbero avere e spiega come la Zero Trust protegge effettivamente i loro dati.

Un rollout graduale, che consente a dipendenti, partner e personale IT di adattarsi gradualmente alle nuove misure di sicurezza. Dai la priorità all'implementazione di Zero Trust in modo da ridurre al minimo le interruzioni dei flussi di lavoro e mantenere un'esperienza utente positiva. Le tecnologie basate sul cloud possono aiutare molto qui.

Formazione completa su principi di Zero Trust, procedure di controllo degli accessi e best practice per l'utilizzo sicuro delle risorse nel nuovo ambiente.

Riconoscere il cambiamento culturale in atto e ringraziare le persone per i loro sforzi può essere molto importante per adottare con successo il modello Zero Trust e creare un ambiente IT più sicuro e resiliente.

Storia della sicurezza Zero Trust

Nel 2004, il concetto di Zero Trust è nato da una presentazione a un evento del Jericho Forum tenuto da Paul Simmonds. Simmonds ha coniato il termine "deperimeterizzazione" e ha proposto un nuovo modello che fondamentalmente accetta che la maggior parte degli exploit transiteranno facilmente la sicurezza perimetrale. Inoltre, ha aggiunto che le tecnologie di rilevamento delle intrusioni hanno poco o nessun beneficio sul perimetro, è più facile proteggere i dati più vicino ad esso e una strategia perimetrale rafforzata è insostenibile.

Nel 2011, Google ha creato BeyondCorp, che è il tentativo della società di implementare Zero Trust. Inizialmente sviluppato per consentire il lavoro remoto ed eliminare l'uso di una VPN, BeyondCorp non è un singolo prodotto, ma piuttosto una serie di strumenti e best practice. Google Cloud offre vari servizi che possono essere implementati per raggiungere un livello di sicurezza BeyondCorp.

Poi, nell'agosto 2020, il NIST ha pubblicato il documento Zero Trust Architecture che conteneva una definizione astratta di architettura Zero Trust, o ZTA, e forniva modelli di implementazione e casi d'uso in cui lo Zero Trust poteva migliorare la sicurezza informatica. Nel maggio 2021 la Casa Bianca ha emesso un ordine esecutivo sul miglioramento della sicurezza informatica della nazione che ha codificato il modello Zero Trust, e a settembre è stato pubblicato il modello di maturità Zero Trust versione 1.0 del CISA per integrare la strategia federale Zero Trust dell'Office of Management and Budget. Il modello di CISA fornisce alle agenzie federali degli Stati Uniti una roadmap e risorse per costruire un ambiente Zero Trust ed è disponibile anche per le aziende.

Nel gennaio 2022, l'Office of Management and Budget ha inviato alle agenzie federali la circolare M-22-09, intitolata “Moving the U.S. Government Toward Zero Trust Cybersecurity Principles” (Portare il governo degli Stati Uniti verso i principi della sicurezza informatica Zero Trust). A luglio è stata pubblicata l'architettura di riferimento Zero Trust del Dipartimento della Difesa (DoD), preparata dal DISA e dal team di ingegneri Zero Trust della National Security Agency (NSA). L'architettura ha fornito una visione, una strategia e un quadro di riferimento per rafforzare la sicurezza informatica e guidare l'evoluzione delle capacità esistenti per concentrarsi su una strategia incentrata sui dati. L'architettura DISA è un modello eccellente per le organizzazioni che si spostano sul cloud da seguire.

Adotta Zero Trust con Oracle Cloud Infrastructure

Per contribuire all'implementazione dei principi Zero Trust, l'approccio incentrato sulla sicurezza di Oracle richiede criteri espliciti per consentire l'accesso a Oracle Cloud Infrastructure (OCI). Ciò significa che ogni componente è considerato una risorsa all'interno di OCI e l'accesso deve essere concesso in modo esplicito. Tutte le comunicazioni all'interno di OCI vengono cifrate e i diritti di accesso vengono controllati in base ai criteri esistenti. Tali criteri possono essere strutturati per garantire un controllo dell'accesso estremamente dettagliato per ogni risorsa, inclusa l'implementazione dell'accesso dinamico.

OCI implementa il monitoraggio e l'audit sulle risorse cloud, consentendoti di utilizzare lo storage degli oggetti esistente per eseguire analisi o di utilizzare lo strumento SIEM (Security Information and Event Management) che preferisci. Oracle Cloud Guard Instance Security fornisce risposte automatizzate agli eventi attivati, aiutando a velocizzare i tempi di reazione a potenziali minacce.

Le organizzazioni implementano Zero Trust perché riconoscono che le strategie di sicurezza tradizionali non sono al passo con le minacce di oggi. Quando tutti gli stakeholder sono istruiti a capire che gli aggressori potrebbero già essere all'interno della rete, tendono ad accettare controlli più severi che possono ridurre il rischio di un attacco di successo, proteggere meglio le informazioni sensibili e costruire fiducia con partner e clienti.

Il tuo centro di eccellenza AI dovrebbe svolgere un ruolo fondamentale nel supervisionare e gestire l'implementazione degli agenti AI. Non ne hai uno? Ecco come renderne uno operativo ora.

Domande frequenti sulla sicurezza Zero Trust

Quali sono i cinque pilastri di Zero Trust?

I cinque pilastri di Zero Trust, basati sul modello Zero Trust Maturity Model Version 2, recentemente pubblicato dalla Cybersecurity and Infrastructure Security Agency, sono identità, dispositivi, reti, applicazioni e carichi di lavoro e dati. Questi cinque pilastri lavorano insieme per creare una strategia di sicurezza completa basata sulla verifica continua di tutti gli utenti, dispositivi, applicazioni e richieste di accesso. Questo approccio stratificato ha lo scopo di rendere molto più difficile per gli aggressori ottenere un punto d'appoggio.

Quali sono i quattro obiettivi di Zero Trust?

I quattro obiettivi principali della sicurezza Zero Trust sono: limitare la superficie di attacco; migliorare la sicurezza di un'organizzazione attraverso un'autenticazione forte, un controllo degli accessi con privilegi minimi e un monitoraggio continuo; fornire in modo sicuro ai dipendenti e ai partner gli strumenti di cui hanno bisogno, compresi i servizi cloud, da qualsiasi dispositivo; migliorare la conformità.