Zero Trust Security

Zero Trust Security, Zero Trust Network, Zero Trust Model o Architecture fanno riferimento a concetti di sicurezza e modelli di minaccia che non presuppongono più che gli attori, i sistemi o i servizi che operano all’interno del perimetro di sicurezza debbano essere automaticamente considerati attendibili; occorre invece verificare tutto e tutti i tentativi di connessione ai sistemi prima di concedere l’accesso.

Zero Trust: cosa significa

Zero Trust Security

Il termine Zero Trust è stato coniato da un analista della sicurezza presso Forrester Research e va considerato come un framework che può includere una gamma di tecnologie e best practice diverse, tutte incentrate sulla verifica dell’identità. Per questo motivo, può essere considerata una filosofia di sicurezza piuttosto che una tecnologia di sicurezza.

Cos’è lo Zero trust Model

Lo Zero Trust Model è la risposta alla consapevolezza che un approccio perimetrale alla sicurezza non funziona. Molte violazioni dei dati infatti avvengono poiché gli hacker, una volta superati i firewall aziendali, sono in grado di spostarsi attraverso i sistemi interni senza molta resistenza. E anche perché il perimetro stesso della rete non è più chiaramente definito, dato che le applicazioni e gli archivi di dati sono sia locali sia nel cloud, e gli utenti vi accedono da più dispositivi e posizioni.

Occorre dunque prevedere un approccio generale in base al quale le aziende possano sfruttare la micro-segmentazione e l’applicazione granulare del perimetro in relazione agli utenti e alla loro posizione, allo scopo di decidere se fidarsi o meno di un utente, di una macchina o di un’applicazione che cerca accesso a una determinata parte dell’impresa.

La micro-segmentazione infatti permette solo il flusso di traffico tra applicazioni, sistemi e connessioni approvate, impedendo quindi agli hacker di utilizzare connessioni non convalidate e di muoversi dall’applicazione o sistema compromesso.

Cos’è la Zero Trust Security

La Zero Trust Security si basa su tecnologie quali l’autenticazione a più fattori, Identity and Access Management, orchestrazione, analisi, crittografia, punteggio e autorizzazioni del file system. Lo Zero Trust Model richiede anche politiche di governance quali, ad esempio, fornire agli utenti la minima quantità di accesso di cui hanno bisogno per svolgere un compito specifico. Fra le tecnologie abilitanti ricordiamo inoltre:

  • firewall di nuova generazione come strumento che fornisca protezione della rete, decodifichi il traffico e possa aiutare con la micro-segmentazione;
  • strumenti di sicurezza che si adattino al rischio: per applicare controlli adattivi, gli strumenti dovranno supportare l’analisi comportamentale.

Il passaggio a un’architettura di sicurezza Zero Trust può proteggere efficacemente applicazioni, utenti e dispositivi aziendali, garantendo la sicurezza in un modo più funzionale.