Zero trust è un approccio alla sicurezza incentrato sull'applicazione dell'autenticazione, dell'autorizzazione e della convalida continua di tutti gli utenti che accedono alla rete di un'organizzazione. Considera non attendibile ogni utente che tenta di connettersi alla rete di un'organizzazione.
Zero trust rappresenta un cambiamento rispetto ai modelli tradizionali di sicurezza della rete, in cui agli utenti viene concesso l'accesso alle risorse con una revisione minima. Sebbene un maggior numero di passaggi nel processo di verifica possa talvolta risultare scomodo e dispendioso in termini di tempo, può anche migliorare notevolmente il livello complessivo di sicurezza.
In definitiva, un framework di sicurezza zero trust va oltre una semplice parola d'ordine del settore tecnologico. Offre l'opportunità di creare pratiche di sicurezza più efficaci, concentrandosi sulle minacce provenienti da entrambi i lati del Firewall.
Come funziona la sicurezza zero trust?
Zero trust si basa sul presupposto che qualsiasi utente o dispositivo che tenta di accedere al sistema sia una minaccia finché non viene autenticato e autorizzato. Ciò richiede l’applicazione di rigorose policy di sicurezza relative all’accesso degli utenti, al trasferimento dei dati, ai dispositivi degli utenti e allo storage dei dati.
Alcune tecnologie di cui si avvale lo zero trust includono la gestione delle identità e degli accessi (IAM), la crittografia, l'autenticazione multifattoriale, le autorizzazioni del file system, l'orchestrazione e il punteggio.
Zero trust si basa anche sul concedere all'utente l'accesso solo a ciò di cui ha bisogno per svolgere specifiche attività assegnate e sull'aggiungere controlli extra per le attività sensibili. Ad esempio, a un dipendente che cerca di accedere a dati sensibili come informazioni sulle retribuzioni o numeri di carte di credito potrebbe essere richiesto di reinserire la password per accedere a tali informazioni.
Zero trust incoraggia la segmentazione della possibile superficie di attacco in base ai ruoli, ai dispositivo e alla posizione dell’utente, consentendo livelli più granulari di controllo degli accessi, monitoraggio e applicazione. Questo può eliminare i punti ciechi della sicurezza e aumentare l’adesione del personale alle migliori pratiche di sicurezza, se eseguito correttamente.
Ci sono tre obiettivi principali dell'approccio zero trust:
Limitare il raggio d'azione: riduce al minimo i possibili danni derivanti da un breach riuscito.
Eseguire una convalida continua: comporta la verifica di ogni richiesta di risorse prima di elaborarla.
Automatizzare la raccolta del contesto e la risposta: comporta ottenere il quadro più accurato possibile della potenziale superficie di attacco. Questo può aiutare a definire una risposta efficace in caso di breach riuscita.
I componenti dell'architettura zero trust
L'architettura zero trust si basa sul comportamento di utenti e dispositivi, sui dati e sul contesto. L'architettura mira a creare un modello coerente di applicazione delle policy in tutti gli ambienti connessi.
Un framework zero trust ha tre componenti principali: un policy engine (PE), un policy administrator (PA) e un policy enforcement point (PEP).
Motore di policy
Il PE è responsabile di decidere a chi concedere l'autorizzazione e quale tipo di autorizzazione concedere. Confronta la richiesta con la policy di accesso e determina se consentire o negare l'accesso.
Amministratore delle policy
Il compito del PA è dirigere quando stabilire o terminare la comunicazione tra risorsa e soggetto. Comunica la decisione del motore di policy.
Policy enforcement point
Il PEP abilita, monitora e termina la comunicazione tra la risorsa e il soggetto. La richiesta di un soggetto può raggiungere la risorsa Enterprise solo tramite l'enforcement point.
Uno dei modi più comuni per implementare un framework di sicurezza zero trust è utilizzare identity access management (IAM) per il controllo dell'accesso ai tuoi dati e sistemi. Ciò consente la creazione di policy che controllano i livelli di accesso di un utente in base alla sua identità.
In un'architettura zero trust, tale criterio di accesso viene interpretato dal PE e comunicato al PEP dal PA. Il PEP può stabilire una connessione tra un utente e un sistema solo dopo aver ricevuto istruzioni dal PA.
L'elemento chiave di un'architettura zero trust è la sua capacità di isolare dati e applicazione. Per esempio, le autorizzazioni di un utente dovrebbero consentirgli di accedere solo ai dati necessari per svolgere la propria attività e a niente di più.
Zero trust vs sicurezza della rete tradizionale
Le pratiche tradizionali di sicurezza della rete si concentrano sul controllo dell'utente. Presuppone che tu sappia esattamente chi ha bisogno di accedere a quali risorse e come gli dovrebbe essere consentito di utilizzarle. Tuttavia, il problema crescente di questo framework è che non convalida continuamente l'utente. Questo espone i sistemi a minacce come la contraffazione di richieste tra siti (CSRF), che utilizzano richieste false da utenti validi.
Sebbene il sistema tradizionale fosse efficace per la maggior parte dei team IT e di sicurezza in passato, non fornisce una sicurezza sufficiente nell'attuale ambiente di lavoro dinamico. Zero trust risolve questo problema aggiungendo una convalida continua delle richieste anche quando un utente è già autenticato. Lo fa utilizzando token CSRF e intestazione referrer.
Gli utenti di oggi spesso non dipendono da un singolo desktop. Hanno più dispositivo che possono accedere al sistema di un’organizzazione in loco e da remoto. Questo ha ampliato la possibile superficie di attacco, offrendo agli hacker malintenzionati più dimensioni di attacco.
Per questo zero trust utilizza funzionalità di sicurezza come l'autenticazione multifattoriale, le autorizzazioni del file system e la crittografia. Ogni aspetto della presenza digitale di un'organizzazione è isolato e valutato continuamente in termini di rischio, poiché chiunque può potenzialmente essere un avversario. L'utilizzo di un'architettura zero trust per migliorare un framework di sicurezza della rete tradizionale ti consente di mitigare i rischi da entrambi i lati della rete.
Casi d'uso Zero Trust
Prima di adottare zero trust, è essenziale comprendere le diverse aree da cui può provenire un attacco. Questo ti aiuterà a personalizzare il tuo modello zero trust per proteggere le tue risorse e limite i potenziali danni in caso di breach.
Questa sezione esplora alcuni casi d'uso che possono trarre notevole beneficio dallo zero trust.
Gestione degli accessi privilegiati (PAM)
La gestione degli accessi privilegiati (PAM) supervisiona gli account e le attività privilegiati all'interno dei sistemi IT della tua organizzazione. Puoi ridurre i possibili danni causati da un insider malintenzionato o da una minaccia esterna eliminando tali account, che lasciano spazio agli hacker per assumere il controllo completo del sistema ed escludere gli amministratori di sistema dell'organizzazione.
Per consentire alla tua azienda di mantenere la conformità e la sicurezza in quest'area, è importante ridurre tutti i privilegi utente non necessari. Questo aiuterà a prevenire i breach di dati causati dall'uso improprio dei privilegi e a ridurre al minimo i danni derivanti da un possibile breach riuscito.
Fornitori esterni e accesso di terze parti
La condivisione dell’infrastruttura con parti esterne, come sviluppatore di terze parti e appaltatori, comporta una serie unica di sfide che le misure di sicurezza tradizionali non possono risolvere.
È difficile avere il controllo su come i partner proteggono le proprie credenziali di accesso. Se un hacker ottiene l'accesso a credenziali valide di terze parti, può accedere facilmente a dati aziendali sensibili come i dettagli del conto bancario.
All'interno di un framework zero trust, il controllo dell'accesso da parte di fornitori affidabili o terze parti richiede l'autenticazione multifattoriale e l'autorizzazione individuale per ogni richiesta. Questo può essere ottenuto tramite token CSRF e cookie di sessione, tra gli altri. Li ritiene responsabili di mantenere le tue risorse al sicuro da utenti non autorizzati o software dannoso. Questo ti aiuta anche a proteggere la tua organizzazione dalle minacce sia interne che esterne.
Controllo degli accessi remoti
La forza lavoro di oggi è principalmente ibrida (sia in ufficio che da remoto). Sebbene una configurazione favorevole al lavoro da remoto possa offrire benefici alle organizzazioni in termini di risparmio sui costi, è fondamentale applicare rigide policy di sicurezza per l'accesso remoto ai sistemi. Un rigoroso sistema di applicazione delle policy come zero trust può garantire che la rete dell’organizzazione rimanga sicura, concedendo al contempo ai dipendenti un accesso sufficiente.
Ad esempio, i dipendenti possono perdere i loro dispositivo mentre sono connessi alla rete dell’organizzazione. Questo può portare all'esposizione di dati sensibili. Una policy zero trust può consentire a un dipendente di disconnettersi da quel dispositivo dal sistema dell’organizzazione utilizzando un altro dispositivo. La policy del privilegio minimo e la convalida continua possono anche ridurre al minimo i danni che un dispositivo compromesso può causare.
Conclusioni chiave
Una pratica zero trust può prevenire l’accesso non autorizzato all’intero sistema.
La sicurezza zero trust rafforza l'autenticazione e l'autorizzazione per gestire meglio il controllo degli accessi al sistema.
Uno dei modi più comuni per implementare un framework di sicurezza zero trust consiste nell'utilizzare software di gestione delle identità e degli accessi (IAM).
I framework di sicurezza tradizionali si concentrano sulla concessione dell'accesso senza mettere in discussione l'affidabilità di quel dispositivo o utente.
In un modello zero trust, le pratiche di sicurezza fanno un ulteriore passo avanti concentrandosi sulla fiducia piuttosto che sul controllo, spesso includendo PAM, l’accesso di terze parti e fornitori e il controllo dell’accesso degli utenti remoti.
Come Fastly può aiutarti
Fastly consente alle aziende di implementare i principi zero trust con le sue soluzioni per la sicurezza edge cloud, tra cui Next-Gen WAF, la mitigazione dei bot e controlli di accesso basati sull’identità. Proteggendo il traffico ai bordi della rete e applicando rigorose politiche di autenticazione e autorizzazione, Fastly aiuta le organizzazioni a rilevare, prevenire e rispondere alle minacce in tempo reale, senza compromettere le prestazioni.