Cybersecurity, Zero Trust: cosa significa, come funziona

Niccolò Ellena

26 Aprile 2022 - 18:04

Nuove minacce richiedono nuove strategie: su questo paradigma si basa la strategia zero trust utile per prevenire rischi alle infrastrutture aziendali IT

Cybersecurity, Zero Trust: cosa significa, come funziona

La locuzione Zero Trust si riferisce a un modello strategico della sicurezza informatica che si basa sulla convinzione che nulla, interno o esterno al perimetro aziendale, debba essere ritenuto sicuro automaticamente. L’obiettivo di questo modello è fare in modo che il rischio che l’azienda venga colpita da un attacco informatico diminuisca il più possibile.

Quest’approccio si pone in antitesi a quello tradizionale secondo cui le minacce si troverebbero solamente all’esterno del perimetro IT di un’organizzazione. Nel caso di Zero Trust ciò non avviene, infatti, a essere monitorato non è solamente ciò che proviene dall’esterno, ma anche ciò che si trova all’interno.

Questa strategia risponde, inoltre, a delle esigenze oggigiorno quanto mai pressanti. Infatti, con il costante miglioramento della tecnologia, ad aumentare sono anche le possibili minacce che ne derivano. È per questo che le aziende e gli individui sono chiamati ad aumentare il loro livello di protezione online.

Come funziona la strategia Zero Trust

Questa strategia si basa sul controllare costantemente ciò che avviene all’interno e all’esterno del parametro dell’infrastruttura IT aziendale. Al fine di implementarla correttamente le aziende sono chiamate ad acquistare software che consentano loro di proteggersi.

Il modello Zero Trust utilizza metodi di autenticazione e autorizzazione per ogni dispositivo e persona, prima di consentire l’accesso o il trasferimento dei dati su una rete, a prescindere dal fatto che si trovino all’interno o all’esterno del perimetro di rete.

Il processo esegue anche operazioni di analisi e registrazione per verificare il comportamento e cercare continuativamente possibili sintomi di compromissione. Se un utente o un dispositivo sembra cambiare modalità operative, viene contrassegnato e monitorato come potenziale minaccia.

In linea di massima la strategia Zero Trust si basa su alcuni principi sempre validi, ossia: ogni utente può essere potenzialmente ostile; e questa possibilità permane anche dopo le necessarie verifiche.

Non esiste un momento in cui le minacce del web non sono presenti. Ciò implica che sia sempre necessario tenere un livello di attenzione tale per cui l’azienda sia al sicuro dalle suddette minacce.

Ogni utente che desideri entrare nel perimetro aziendale deve prima superare un’accurata serie di controlli, per poi essere monitorato anche una volta autorizzato l’accesso.

Il team di risorse IT dell’azienda deve essere formato in maniera che tutti i membri conoscano a pieno l’infrastruttura aziendale e che sappiamo come mettere in pratica questa strategia di sicurezza informatica.

Come si implementa una rete Zero Trust

Implementare una strategia Zero Trust è tutt’altro che banale e richiede molta attenzione. Il primo step è sicuramente definire la superficie da proteggere. Questa include i dati, le applicazioni, i servizi e gli altri asset strategici presenti nell’ambito IT dell’azienda.

Successivamente, una volta stabilito il perimetro da proteggere, è necessario mappare il traffico interno alla rete. Il modo in cui il questo si muove attraverso una rete determina come dovrebbe essere protetto.

È fondamentale, pertanto, ottenere informazioni contestuali sui movimenti interni al proprio perimetro.
Documentare come interagiscono le risorse specifiche consente di applicare correttamente i controlli e fornire un contesto prezioso per garantire che i controlli proteggano i dati.

A questo punto è necessario progettare una rete Zero Trust.
Una volta definita la superficie di protezione e mappati i flussi relativi alle esigenze dell’azienda, è possibile mappare l’architettura Zero Trust, partendo da un firewall di nuova generazione.

Il firewall funge da gateway, creando un micro perimetro attorno alla superficie di protezione.
Con un gateway è possibile applicare livelli aggiuntivi di ispezione e controllo dell’accesso per qualsiasi cosa tenti di accedere alle risorse all’interno della superficie di protezione.

Una volta che la rete è stata progettata, sarà necessario creare una lista nella quale è stabilito chi può avere accesso e con quali modalità.

È necessario, infine, una volta che ogni cosa è al suo posto, monitorare il tutto in modo da controllare che l’infrastruttura svolga il suo compito proteggendo l’azienda da attacchi indesiderati.

Quali vantaggi porta

I vantaggi portati da una strategia Zero Trust sono molti: è possibile, infatti, diminuire sensibilmente i rischi di essere colpiti da attacchi hacker esterni o di avere delle falle interne al proprio sistema. Questo può essere funzionale per prevenire perdite di informazioni e dati che potrebbero essere estremamente costose per l’azienda.

D’altra parte, è necessario essere consapevoli del fatto che il costo dell’implementazione di questa strategia può richiedere ingenti spese in termini di capitale umano ed economico.

Stante questo, a fronte di una spesa iniziale onerosa, è possibile che si riesca a prevenire incidenti che sarebbero ben più costosi per l’azienda.

Questa strategia, infine, rende la customer experience più piacevole e sicura per il cliente. Una banca che decide di utilizzare questa strategia ad esempio, rende l’esperienza del cliente migliore, dal momento che questo sa di trovarsi in un ambiente maggiormente sicuro.

A chi deve interessare

Dal momento che questa strategia consente di tenere maggiormente al sicuro l’infrastruttura IT aziendale, è possibile affermare che può essere utile a qualunque azienda.
In particolare, aziende che possono trovare maggiore utilità in questo tipo di soluzione sono quelle che trattano quotidianamente informazioni delicate, come gli ospedali, che possiedono i dati relativi ai pazienti o le banche, che detengono i dati dei risparmiatori.

Argomenti

Iscriviti a Money.it

SONDAGGIO