Che Cos’È la Sicurezza Zero Trust?

Le soluzioni di sicurezza Zero Trust prevedono la continua autenticazione, autorizzazione e convalida degli utenti finali. Questa caratteristica permette alla tua azienda di proteggere l’accesso alle applicazioni e ai dati 24/7.

Informazioni sulla sicurezza Zero Trust

Il termine “Zero Trust” viene coniato nel 2010 dalla società Forrester Research. Al tempo, l’analista senior John Kindervag segnala che “la sicurezza è inefficace e non ci si può fidare di nessuna rete”. Per risolvere il problema, Kindervag propone quindi di utilizzare soluzioni di sicurezza che ispezionino il traffico di rete. Questo permetterebbe alle aziende di analizzare sia le fonti interne che esterne del traffico di rete, e di individuare le minacce informatiche nascoste al loro interno. Le aziende avrebbero così la capacità assicurarsi che solo gli utenti finali attendibili possano accedere ai loro dati e applicazione di rete.  

Un anno dopo, Google lancia la sua iniziativa BeyondCorp, che promuove la protezione del perimetro di rete con un’autenticazione basata sugli utenti e sui dispositivi. BeyondCorp permette ai dipendenti di Google di accedere alle reti dell’azienda senza una rete privata virtuale (Virtual Private Network, VPN). Questo dona ai dipendenti di Google anche la possibilità di lavorare in maniera sicura da qualsiasi luogo e a qualsiasi ora del giorno.

Nel 2018 Chase Cunningham, analista di Forrester, lancia il Zero Trust eXtended (ZTX) Ecosystem, che definisce sette categorie a cui le aziende possono assegnare priorità per migliorare la propria sicurezza:

  • Protezione della forza lavoro
  • Protezione dei dispositivi
  • Protezione dei workload
  • Protezione della rete
  • Protezione dei dati
  • Visibilità e analisi
  • Automazione e orchestrazione

Nel 2020, il National Institute of Standards and Technology (NIST) pubblica il documento "NIST SP 800-207 Zero Trust Architecture”, che include sette principi dell’architettura Zero Trust:

  • Trattare dati e servizi informatici come “risorse”
  • Proteggere tutte le comunicazioni
  • Concedere accesso alle risorse solo per una singola sessione
  • Determinare l’accesso alle risorse in base a policy che includano attributi comportamentali e ambientali
  • Monitorare e misurare l’integrità e la sicurezza delle risorse
  • Autenticare e autorizzare utenti e dispositivi, prima che possano accedere alle risorse
  • Raccogliere informazioni sulle risorse, sull’infrastruttura della rete e sulle comunicazioni, e usarle per trovare nuovi modi per migliorare il profilo di sicurezza di un’organizzazione

A maggio del 2021, la Casa Bianca emette un ordine esecutivo che impone alle agenzie federali statunitensi di ottemperare ai requisiti della NIST 800-207. Da allora, molte organizzazioni globali considerano la NIST 800-207 come standard effettivo di Zero Trust.

Che cos’è la sicurezza Zero Trust?

“Zero Trust” è un termine che si riferisce a un framework di sicurezza basato sul principio “Mai fidarsi di niente, meglio controllare tutto”.

Il framework evidenzia l’importanza di ritenere attendibili solo gli utenti finali che confermano di essere autorizzati ad accedere ad applicazioni e dati.

Come funziona la sicurezza Zero Trust

Le aziende usano le soluzioni di protezione Zero Trust per prevenire l’accesso non autorizzato a dati e app, nonché per impedire i movimenti laterali nei loro ambienti informatici. Inoltre, impostano un’architettura Zero Trust, che permette di implementare policy di controllo degli accessi basate sul contesto.

Ad esempio, la tua azienda può configurare policy di sicurezza Zero Trust che definiscono gli utenti finali in base al loro ruolo, ai dispositivi che usano e ad altri criteri. Per accedere ai dati e alle applicazioni della tua azienda, un utente autorizzato deve convalidare la propria identità. Se un utente non autorizzato cerca di accedere ai tuoi dati e alle tue app, le tue policy di accesso Zero Trust faranno in modo che non ci riesca.

Per creare un’architettura Zero Trust, devi monitorare e controllare gli utenti e il traffico del tuo ambiente informatico. Le soluzioni Zero Trust possono essere utilizzate anche per crittografare, monitorare e convalidare il traffico in questo ambiente. Esistono anche metodi di autenticazione a più fattori (Multi-Factor Authentication, MFA) biometrica o di altro genere, che puoi implementare per limitare l’accesso ad app e dati.

I vantaggi delle soluzioni di cybersecurity Zero Trust

  1. Maggiore visibilità sulle risorse in tutti i tuoi ambienti informatici: Zero Trust offre un’istantanea di tutte le tue risorse, nonché degli utenti finali e dei dispositivi che le utilizzano; in più, ti comunica eventuali attività sospette di utenti e dispositivi.
  2. Migliori gestione dei sistemi IT: automatizza le richieste di accesso e autorizza l’accesso di utenti e dispositivi ad app e dati solo se soddisfano condizioni specifiche.
  3. Protezione superiore: controlla come e quando utenti e dispositivi accedono ad app e dati.
  4. Esperienza sicura per gli utenti: offre agli utenti autorizzati un accesso fluido ad app e dispositivi, senza comprometterne la sicurezza.
  5. Conformità: protegge app e dati in conformità con i requisiti vigenti per servizi finanziari, sanità e altri settori caratterizzati da normative estremamente rigide.

Perché la protezione Zero Trust è importante

Le soluzioni di cybersecurity Zero Trust riducono la tua superficie di attacco. Richiedono un’attenta considerazione delle tue applicazioni e dei tuoi dati, nonché di come monitorarli, gestirli e proteggerli. In questo modo, puoi implementare policy di protezione Zero Trust per assicurarti che solo gli utenti autorizzati siano in grado di accedere alle tue app e ai tuoi dati.

Tipi di soluzioni di sicurezza Zero Trust

1. Accesso alla rete

Le soluzioni Zero Trust Network Access (ZTNA) connettono le tue risorse ai tuoi dispositivi e utenti finali. Permettono inoltre di microsegmentare le tue reti.

2. Endpoint

Le soluzioni endpoint Zero Trust convalidano i dispositivi dei tuoi utenti richiedendo l’accesso alle applicazioni o ai dati. Si assicurano che i dispositivi non siano stati violati da utenti non autorizzati e che non contengano virus o altri software dannosi. Inoltre, verificano che l’uso dei tuoi dispositivi sia conforme a HIPAA, PCI DSS, GDPR e rispetti altri requisiti di protezione dei dati.

3. Applicazioni e dati

Alcune soluzioni Zero Trust permettono di definire il livello di accesso ad applicazioni e dati. Queste soluzioni ti consentono di impostare il livello di accesso alle risorse nei tuoi ambienti informatici. Ad esempio, potresti avere un server condiviso che contiene dati di vario genere. Puoi utilizzare una soluzione di protezione Zero Trust per suddividere i tuoi dati in diverse categorie. A questo punto puoi gestire l’accesso di utenti e dispositivi in base alle categorie di dati da te selezionate.

4. Automazione e visibilità

Le soluzioni di sicurezza Zero Trust sono in grado di registrare automaticamente le attività dei tuoi utenti e dei tuoi dispositivi. Offrono dashboard e report che mostrano quali utenti accedono alle tue app e ai tuoi dati, quando effettuano questi accessi, nonché altre informazioni importanti sul controllo degli accessi.

5. Sicurezza all-in-one

Le soluzioni di sicurezza all-in-one includono una combinazione di varie funzionalità Zero Trust. Offrono un ampio livello di protezione e tendono a richiedere più licenze.

Come iniziare con la protezione Zero Trust

1. Pianifica una strategia

Individua le applicazioni e i dati da proteggere. Allo stesso tempo, dovrai affrontare queste sfide di cybersecurity:

  • Mancanza di personale interno con competenze di cybersecurity avanzate: la tua strategia di protezione Zero Trust deve aiutarti a ottenere i migliori risultati possibili dai prodotti in cui hai già investito e dal tuo attuale team interno di sicurezza.
  • Pessima esperienza utente: i tuoi utenti finali meritano una soluzione Zero Trust che sia facile da usare, che non ne rallenti le attività e che offra la migliore protezione informatica.
  • Non conformità: devi rispettare i requisiti di conformità in materia di protezione dei dati previsti per il tuo settore, altrimenti rischi sanzioni per l’inosservanza.
  • Costi elevati per le cyberassicurazioni: una soluzione di sicurezza Zero Trust può aiutarti a ottenere una copertura più completa e a ridurre i premi delle cyberassicurazioni.

2. Aggiungi casi di utilizzo pertinenti

Seleziona soluzioni di sicurezza Zero Trust che proteggono la tua azienda da:

  • Ransomware: la tua soluzione deve comunicarti la presenza di attacchi ransomware e risolverli automaticamente.
  • Attacchi alla supply chain: deve mostrarti quali utenti e dispositivi sono in grado di accedere alle applicazioni e ai dati della tua supply chain, prima che un attacco alla supply chain possa interferire con le tue attività.
  • Minacce interne: deve convalidare le identità degli utenti prima che siano autorizzati ad accedere ai tuoi dati e app, per permetterti di difenderti dalle minacce interne.

Inoltre, ti consigliamo di scegliere soluzioni di protezione Zero Trust che includono funzionalità di analisi del comportamento, così potrai monitorare l’attività degli utenti e dei dispositivi.

3. Ottimizza la tua protezione Zero Trust

Monitora e valuta il tuo profilo di sicurezza, per aggiornare le tue soluzioni e la strategia di protezione Zero Trust in base alle tue esigenze. Per farlo, segui questi principi Zero Trust:

  • Identifica tutto: usa Single Sign-On (SSO) e autenticazione a più fattori (MFA), e fai in modo che gli utenti debbano convalidare le proprie credenziali con autenticazione biometrica, oppure tramite e-mail, SMS o altre forme di autenticazione senza password.
  • Controlla tutto: applica adeguati controlli degli accessi per i tuoi dati e le tue applicazioni, e verifica che gli utenti possano accedere solo a quelli di cui hanno bisogno per svolgere il proprio lavoro. 
  • Analizza tutto: registra e controlla l’attività della rete e del sistema, per generare approfondimenti sulla protezione da usare per migliorare il tuo profilo di sicurezza.
  • Proteggi tutto: identifica i dati e le applicazioni da proteggere ed esplora modi diversi per metterli in sicurezza, partendo dai sistemi interni e procedendo verso quelli esterni.

Ti consigliamo anche di tenere aggiornati i tuoi dipendenti sulla sicurezza Zero Trust. Con una formazione adeguata, i tuoi dipendenti possono fare la loro parte nella tutela di applicazioni e dati aziendali.

Cosa cercare in una soluzione Zero Trust

Le migliori soluzioni di sicurezza Zero Trust completano le piattaforme che già usi per clienti e gateway; in più, offrono le seguenti funzionalità:

  • Gestione nel cloud: la tua soluzione non deve richiedere server o infrastrutture di gestione, e deve fornire accesso sicuro da qualsiasi dispositivo e luogo, in qualsiasi momento.  
  • Integrazione con altre soluzioni di cybersecurity: deve essere compatibile con i prodotti di sicurezza che già usi e deve permetterti di gestire tutti gli aspetti della cybersecurity da un’unica console.  
  • Esperienza utente e di gestione: deve offrire un’esperienza fluida e semplificare l’accesso a informazioni relative a problemi delle applicazioni o altri aspetti della sicurezza.

Sophos ZTNA

Sophos ZTNA è una soluzione Zero Trust Network Access che consente di connettere qualsiasi utente, indipendentemente da dove si trovi, ai dati e alle applicazioni della tua azienda.

Con Sophos ZTNA, puoi:

  • Garantire agli utenti finali accesso sicuro alle applicazioni e ai dati di cui hanno bisogno
  • Microsegmentare le applicazioni per proteggere i sistemi dai movimenti laterali
  • Bloccare e proteggere l’accesso RDP utilizzando opzioni di autenticazione senza password basate su Windows Hello for Business
  • Eliminare i vettori di attacco, prima che i cybercriminali li possano sfruttare per infiltrarsi nella tua rete
  • Implementare nuove applicazioni in maniera sicura e registrare o rimuovere le autorizzazioni di utenti e dispositivi
  • Ottenere approfondimenti sullo stato e sull’utilizzo dei dispositivi

Sophos ZTNA è disponibile sia come prodotto autonomo, sia come soluzione completamente integrata di Synchronized Security con Sophos Firewall e Intercept X. Per saperne di più, contattaci oggi stesso.

Mettiti subito in contatto con noi

Guarda il video: La differenza tra le VPN di accesso remoto e Zero Trust Network Access (ZTNA)

 


Argomento di sicurezza correlato: Che cos’è il threat hunting?