Zero Trust è l’approccio alla sicurezza informatica che prevede di non fidarsi mai di nessuno, neanche all’interno dell’organizzazione e verificare sempre. Capire la strategia Zero Trust ed implementarla nelle imprese. Accessi limitati per alti privilegi, protezione degli endpoint e continuo monitoraggio.
Zero Trust, è un approccio alla sicurezza informatica che parte dal presupposto che niente e nessuno, sia all’interno che all’esterno del perimetro informatico aziendale, sia attendibile.
Il concetto venne espresso per la prima volta dall’analista John Kindervag che coniò le frasi “Zero Trust” e “Architetture Zero Trust” nel 2010. Dopo una massiccia violazione all’ U.S . Office of Personnel Management nel 2015, gli Stati Uniti raccomandarono l’adozione di una politica di Zero Trust per tutte le agenzie governative.
Il modello Zero Trust e il metodo tradizionale
Il modello Zero Trust prevede che chiunque o qualsiasi cosa debba accedere a un sistema informatico venga prima verificato. Questo si discosta dal tradizionale approccio, ancora troppo utilizzato, di ritenere automaticamente affidabili apparati e persone all’interno del perimetro informatico dell’organizzazione. L’approccio standard, infatti, si basa principalmente sull’obiettivo di tenere fuori i probabili aggressori. Si parte dal presupposto che chiunque e qualsiasi cosa all’ interno del perimetro sia affidabile e che quindi non costituisca una minaccia per l’organizzazione.
Un approccio che si basa fondamentalmente sull’uso di Firewall ed analoghe contromisure di sicurezza. Un approccio che non è efficiente perché non tiene conto dei malintenzionati interni all’azienda che possono aver ottenuto, o ricevuto, l’accesso ad account con alti privilegi.
Implementare lo Zero Trust nell’organizzazione
Non si può implementare una politica di Zero Trust attraverso l’uso di una sola tecnologia. È richiesto invece un mix di tecnologie esistenti che vadano a proteggere i vari ambiti dell’organizzazione. Approcci come l’autenticazione a più fattori, la gestione delle identità e degli accessi, la corretta gestione dei privilegi e la segmentazione di rete.
Strategia Zero Trust
Implementare l’autenticazione multifattoriale per risorse business critical
L’implementazione dell’autenticazione a più fattori rimane una condizione fondamentale per restringere il campo di affidabilità dei dispositivi e degli utenti. Inoltre, implementare processi di approvazione gestionale e autenticazione degli utenti privilegiati presso l’esatto punto di accesso contribuisce a diminuire il rischio di attacchi che si basa sulle credenziali con alti privilegi.
Protezione degli account con privilegi elevati
La maggior parte degli attacchi perpetrati internamente o esternamente vanno a segno grazie al possesso illegittimo di credenziali con alti privilegi. Per questo, le organizzazioni hanno bisogno di individuare gli account privilegiati e le credenziali di maggiore importanza in tutto l’ambito informatico e individuare gli eventuali punti deboli e le vulnerabilità che potrebbero mettere a rischio i dati sensibili e l’infrastruttura di rete. Per questi account è fondamentale avere controlli di accesso più stringenti perché risultano più rischiosi in termini di politica Zero Trust. Nel tempo poi è possibile estendere questo tipo di protezioni anche ad altri utenti e applicativi aziendali ed anche sul cloud.
Rafforzare la protezione sugli endpoint
Quando un utente detiene le credenziali privilegiate viene considerato affidabile. Questo avviene anche quando quelle credenziali sono in possesso di un malintenzionato interno o esterno al perimetro informatico aziendale. In questo caso, è più difficile identificare le attività ad elevato rischio che esegue. È quindi necessario combinare il rilevamento e la reazione presso l’endpoint e il patching delle applicazioni anti-virus/NGAV e del sistema operativo con la gestione e la protezione dei privilegi sui dispositivi endpoint per diminuire il rischio di attacchi.
È indispensabile anche implementare dei modelli di restrizione che prevedano l’esecuzione di determinate applicazioni solo a specifici account e a determinate circostanze.
Monitoraggio del percorso degli accessi privilegiati
Per impedire ai malintenzionati di procedere con un attacco si deve dare estrema importanza al costante monitoraggio degli accessi.
È necessario sottoporre a rigidi controlli tutto ciò che ha la possibilità di accesso da parte di utenti finali ed inoltre, creare strati di isolamento tra gli endpoint, le applicazioni, gli utenti e i sistemi e tenere sotto controllo continuo gli accessi allo scopo di ridurre la superficie di attacco.
Privilegio minimo di accesso
La restrizione dei privilegi di accesso è un requisito basilare da applicare all’intera organizzazione. Capire chi tra utenti umani e non ha accesso ai vari asset, quando e quali azioni possa eseguire. Lo scopo del privilegio minimo è di consentire il bilanciamento tra usabilità e sicurezza.
La cybersecurity come elemento di primaria importanza
La sicurezza informatica sta diventando una priorità negli investimenti aziendali. Le incursioni attraverso cyber attacchi sono in aumento e mettono a rischio la sicurezza dei dati aziendali con il rischio di non potervi più accedere o con la richiesta di un riscatto.
Un tempo, si dava importanza solo alla protezione e monitoraggio fisico dell’organizzazione. Porte blindate, antifurti, telecamere e controllo da parte di agenzie di vigilanza erano le uniche protezioni che si rendevano necessarie. Oggi, che tutto passa attraverso i bit di informazione, la sicurezza e il monitoraggio va esteso con convinzione a tutta l’infrastruttura informatica.
Hai bisogno di più informazioni? Contattaci subito
4 commenti