Zero Trust Networking (ZTN) è un framework moderno di cybersecurity basato sul concetto di “non fidarti mai, verifica sempre”. A differenza dei modelli di cybersecurity più tradizionali, in cui vi è la convinzione intrinseca che utenti, dispositivo o applicazione all'interno di una rete siano intrinsecamente sicuri, questo nuovo approccio presuppone il contrario.
Mirato a modernizzare il modo in cui le organizzazioni proteggono i propri sistemi di dati e utenti, il networking zero trust prevede di trattare ogni richiesta di accesso a un sistema come un rischio e di gestirla come tale. Zero trust implica quindi sforzi di sicurezza proattivi e continui per garantire che ogni movimento all'interno di una rete sia effettivamente sicuro, non solo presunto tale.
Quali sono i principi chiave dello zero trust networking?
Verifica esplicita
Nelle pratiche di rete zero trust, l’accesso non viene mai concesso automaticamente in base alla posizione o alla presenza sulla rete del richiedente, anche se è noto o pre-approvato. Ogni utente e dispositivo all'interno della rete deve fornire continuamente prove della propria identità durante le sessioni: dalle credenziali valide a uno stato di integrità adeguato del dispositivo, alla posizione e ai modelli comportamentali. Consideralo come un visitatore in un edificio per uffici: l'accesso richiede un'adeguata identificazione e di accedi, anche se si tratta di un dipendente noto. Anche i dispositivo, i comportamento e altro ancora utilizzati e messi in atto all'interno dell'edificio per uffici sono soggetti a controllo.
Accesso con privilegi minimi
Le autorizzazioni non devono essere concesse in base a caratteristiche generali (ad es. i dipendenti con titoli senior ricevono automaticamente l'accesso come amministratori). Invece, le autorizzazioni sono adattate a ciascun utente o sistema per garantire il livello minimo di accesso a un dispositivo, una rete o un sistema. Questo aiuta a limitare drasticamente la portata del rischio e a ridurre al minimo i danni nel caso in cui un dispositivo o un account venga compromesso.
Presumi un breach
Invece di credere in una sicurezza intrinseca in assenza di problemi di sicurezza visibili, il modello zero trust implica che nulla sia sicuro. Si basa sul presupposto che i malintenzionati possano già avere accesso alla rete e attendano un'opportunità di exploit. In risposta a questa ipotesi, le priorità di sicurezza prevedono una strategia «a livelli», accesso e movimento compartimentati all'interno dei sistemi e capacità continue di monitoraggio e rilevamento per consentire una risposta immediata alle attività dannose.
Come funziona la rete zero trust?
Utilizzando i principi descritti sopra, l'implementazione di una strategia di networking zero trust comporta diversi passaggi chiave per la sicurezza:
Microsegmentazione. La rete è suddivisa in piccole zone isolate, in modo che anche se un'area viene violata, gli hacker non possano spostarsi facilmente lateralmente verso sistemi più sensibili. La separazione in “sezioni” aiuta a mitigare la portata dei danni e il rischio.
Sicurezza incentrata sull'identità. Vengono implementati metodi di autenticazione avanzati come la verifica a più fattori e i controlli dello stato del dispositivo. Ogni utente, indipendentemente dalle autorizzazioni, deve verificare la propria identità.
Criteri adattivi. Le policy di sicurezza sono impostate per adattarsi dinamicamente in risposta ai livelli di rischio in evoluzione, al contesto pertinente nell’ambiente e a qualsiasi altro “segnale” predefinito di attività dannose. Questo rende automatico il processo decisionale in materia di sicurezza e il più vicino possibile al tempo reale.
Monitoraggio continuo. Gli strumenti di monitoraggio che tracciano e registrano l'attività tra utente, dispositivo e applicazione vengono esaminati in tempo reale per individuare indicazioni di comportamenti sospetti o dannosi.
Quali sono i benefici dell'adozione di una rete zero trust?
L'adozione del networking zero trust come strategia di sicurezza offre diversi potenti benefici. Zero trust offre:
Difesa più efficace contro i breach. Mettendo in discussione tutte le richieste di accesso e limitando le autorizzazioni, Zero Trust riduce drasticamente le possibilità che gli hacker raggiungano i dati sensibili. E anche se ciò accade, il potenziale che il breach si diffonda o causi danni su larga scala è notevolmente limitato da policy e pratiche di accesso restrittive.
Pronto per il cloud e adatto al lavoro da remoto. Poiché la fiducia è legata all'identità e al contesto piuttosto che a un confine fisico della rete, Zero Trust è ideale per gli ambienti cloud, le applicazione e le forze lavoro distribuite. Un numero elevato di punti di accesso a un sistema comporta un'ampia superficie di attacco. Adottare pratiche zero trust aiuta a ridurre al minimo le opportunità di attacco.
Visibilità e controllo avanzati. La convalida e il monitoraggio continui forniscono un approfondimento più chiaro su chi accede a cosa. Questa visibilità aiuta a individuare prima le attività sospette e a intervenire prima che possano effettivamente diventare dannose.
Supporto normativo e per la conformità . Audit dettagliati e controllo granulare degli accessi aiutano le organizzazioni a soddisfare rigorosi requisiti di conformità e protezione dei dati. La visibilità offerta dalle pratiche zero trust, insieme alla capacità di registrare e generare report, contribuisce a rendere molto più facili da soddisfare i complessi requisiti di conformità. Inoltre, questo report può aiutare anche gli stakeholder esterni a ottenere approfondimenti migliori!
Quali strumenti dovresti prendere in considerazione per zero trust?
Sebbene non esista un unico strumento o soluzione che consenta la sicurezza zero trust, creare un ecosistema di strumenti, pratiche e policy che operino tutti partendo dal presupposto che «nulla è sicuro, finché non viene dimostrato il contrario» aiuta a definire un programma di sicurezza zero trust.
Alcune soluzioni da prendere in considerazione includono:
Soluzioni di accesso alla rete Zero Trust: Soluzioni che aiutano a fornire un accesso sicuro basato sull’identità, senza fare affidamento sulle VPN.
Piattaforme Secure Access Service Edge: Soluzioni che integrano servizi di rete e servizio di sicurezza nel cloud, consentendo la zero trust su larga scala.
Strumenti di gestione delle identità e degli accessi: Soluzioni che forniscono controllo centralizzato delle identità, autenticazione a più fattori e criteri di accesso condizionale.
Strumenti di sicurezza degli endpoint e di gestione dei dispositivi: Soluzioni che garantiscono che i dispositivi che accedono alla rete siano integri, aggiornati con le patch e conformi agli Standard di sicurezza.
Strumenti di microsegmentazione: Soluzioni che consentono una segmentazione granulare del carico di lavoro e dell’applicazione per contenere potenziali breach.
Gestione delle informazioni e degli eventi di sicurezza e strumenti di monitoraggio: soluzioni che forniscono visibilità continua sulle attività e aiutano a rilevare comportamenti sospetti, in tempo reale.
Come Fastly può aiutarti
Fastly consente alle aziende di implementare i principi zero trust con le sue soluzioni per la sicurezza edge cloud, tra cui Next-Gen WAF, mitigazione dei bot e controlli di accesso basati sull’identità. Proteggendo il traffico ai bordi della rete e applicando rigorose policy di autenticazione e autorizzazione, Fastly aiuta le organizzazioni a rilevare, prevenire e rispondere alle minacce in tempo reale, senza compromettere le prestazioni.
Fastly promuove un approccio Zero Trust concentrandosi sui controllo di sicurezza ai bordi della rete, tra cui autenticazione, autorizzazione e convalida continua per ogni utente e dispositivo, anche ai margini del perimetro della rete
Nello specifico, Fastly offre queste funzionalità tramite:
Next‑Gen WAF: il nostro Firewall per applicazioni web implementa policy di accesso Zero Trust utilizzando meccanismi come certificati client e autenticazione a due fattori per applicare l’accesso con privilegi minimi ai sistemi privilegiati.
Stack di sicurezza basato sull'edge: il nostro web application firewall, la mitigazione avanzata dei bot e i controlli di accesso basati sull'identità operano tutti sull'edge, consentendo ai clienti di applicare verifica e autorizzazione in modo continuo e proattivo.
Puoi scoprire di più sull’offerta di sicurezza di Fastly qui.