Che cos'è ZERO TRUST? Un approccio innovativo e più efficiente alla cybersecurity aziendale


Negli ultimi mesi le tecnologie che supportano l’approccio ZERO TRUST sono in forte aumento in quanto la conoscenza di questo approccio è in grande espansione. Ecco perché gli IT Manager sono sempre più concordi nell’affermare che potrebbe essere il modo migliore per bloccare le violazioni dei dati aziendali.

Il modello ZERO TRUST, ZeroTrust architecture (o ZeroTrust framework), è stato creato nel 2010 da John Kindervag, che all'epoca era il principale analista di Forrester Research Inc. Alcuni anni dopo, CIO, CISO e altri dirigenti aziendali stanno implementando sempre più Zero Trust man mano che i maggiori vendor di cybersecurity stanno sviluppando soluzioni aderenti a questo approccio. Infatti, mentre gli attacchi diventano più sofisticati, la pressione per proteggere i sistemi e i dati aziendali cresce in modo significativo.

Che cos'è Zero Trust?

Zero Trust è un concetto di sicurezza incentrato sulla convinzione che le organizzazioni non debbano automaticamente fidarsi di nulla all'interno o all'esterno dei suoi perimetri e invece devono verificare qualsiasi cosa provi a connettersi ai propri sistemi prima di concedere l'accesso.

Ecco come la spiega il Dott. Rozenek di TEKAPP: "La strategia Zero Trust si riduce a non fidarsi di nessuno. Ovvero tagliamo tutti gli accessi fino a quando la rete non sa chi sei. Non consentire l'accesso a indirizzi IP, macchine, ecc. fino a quando non si sa chi è quell'utente e se è autorizzato.”

La ragione di tanto focus ed investimenti su ZERO TRUST è la connsapevolezza di imprenditori ed IT manager, ma anche delle case produttrici di antivirus, che gli approcci esistenti non sono in grado di contenere gli attacchi evoluti che negli ultimi 2 anni sono stati sviluppati. I leader aziendali stanno cercando qualcosa di meglio e stanno scoprendo che il modello Zero Trust è in grado di fornire i migliori risultati.



 

Sicurezza informatica per un nuovo mondo

Il modello di sicurezza delle informazioni Zero Trust fondamentalmente rivoluziona completamente la vecchia filosofia castello-e-fossato che aveva le organizzazioni concentrate sulla difesa dei loro perimetri mentre supponeva che tutto ciò che già dentro non rappresentasse una minaccia e quindi fosse autorizzato ad accedere.

I dati provenienti dal Pronto Intervento Cyber (www.prontointervento-cyber.it) parlano chiaro: l'approccio castello-e-fossato non funziona perché quasi la totalità degli attacchi vede un hacker o ransomware che una volta ottenuto l'accesso all'interno dei firewall aziendali, è in grado di spostarsi attraverso i sistemi interni senza molta resistenza. Infatti, con tecniche di “defence evasion”, di “lateral movements” e di “privileges escalation” sono facilmente in grado di rimanere in “modalità invisibile stealth” all’interno della rete aziendale per più di 200 giorni. In tale tempo riescono ad analizzare e prelevare file, informazioni sensibili e strategiche, anche finanziarie e tributarie, con le quali poi ricattano l’azienda minacciando la pubblicazione o la consegna alle autorità tributarie. Ci conferma Daniel Rozenek:

“Uno dei problemi intrinseci che abbiamo nell'IT è che lasciamo correre troppe cose, con troppe connessioni predefinite. Fondamentalmente ci fidiamo troppo ”.

Ma non è solo il cyber-crime a motivare alla transizione verso lo ZERO TRUST. Gli esperti intervistati affermano che i dipartimenti IT di oggi richiedono un nuovo modo di pensare perché, per la maggior parte, il castello ha un perimetro diverso ora. Le aziende, infatti, non dispongono più di data center aziendali centralizzati ma oggi in genere hanno alcune applicazioni locali e alcune nel cloud con gli utenti - dipendenti, partner, clienti - che accedono alle applicazioni da una vasta gamma di dispositivi, da più posizioni e potenzialmente da tutto il mondo.

Quindi la domanda corretta oggi è:

"Come possiamo assicurarci in questo nuovo modello ibrido e distribuito?"

Le tecnologie alla base di Zero Trust

Le aziende sfruttano la micro-segmentazione e l'applicazione granulare del perimetro in base agli utenti, alla loro posizione e ad altri dati per determinare se fidarsi di un utente, di una macchina o di un'applicazione che cercano l'accesso a una particolare parte dell'impresa.

Zero Trust si basa su tecnologie come il Privileged Access Management, l'autenticazione a più fattori, crittografia, politiche di privilegi minimi per svolgere un compito specifico, ma soprattutto della difesa con tecnologia Deceptive di tutti gli end-point.



 

Introduzione a Zero Trust

La trasformazione della sicurezza informatica aziendale in sicurezza ZERO TRUST non deve essere una rivoluzione ma può essere una evoluzione passo-passo dove prima si proteggono le vulnerabilità maggiori e poi si procede con le priorità successive. Le soluzioni aderenti al framework ZERO TRUST possono aiutare ad eliminare le VPN, ormai datate e pericolose anche see molto utilizzate nello smart working, con soluzioni di Remote Access del tutto sicuri. Inoltre, quando si desidera proteggere gli end-point aziendali o personali, utilizzati nel lavoro da casa (smart working), allora l’innovativa tecnologia israeliana di DECEPTIVE BYTES è sicuramente la leader di settore. Essa è in grado di scovare un attaccante prima che esso sferri l’attacco, riconoscendo le tecniche di “difence evasion” e mostrando all’attaccante stesso scenari instabili, pericolosi, ofuscati e quindi difficili da identificare ed attaccare.

Sempre più attacchi vanno a segno per colpa di dipendenti maldestri che inavvertitamente aprono email malevole o cliccano link pericolosi. Infatti i maggiori vettori di virus sono le email ed i file di Office. Per tale ragione un’altra soluzione israeliane aderente alla filosofia ZERO TRUST è in grado di disarmare qualsiasi file trasmesso via email, via WeTranfer e affini, o via chiavetta USB. Il disarmo è completo ed effettuato su qualsiasi file proprio in linea con la filosofia ZERO TRUST considerando “tutto pericoloso ed inaffidabile”. Questo strumento permette il cosiddetto #MakeYourLifeMoreClickable

Molte aziende oggi investono sul cloud e dovrebbero sapere questo il momento perfetto per passare al Zero Trust. Grandi aziende, con ambienti IT complessi dovrebbero interpretare il passaggio al Zero Trust come un progetto passo-passo, per priorità e pluriennale.


Il consiglio classico che possiamo dare alle organizzazioni che intendono perseguire la sicurezza Zero Trust è di implementarla un passo alla volta e scegliendo le tecnologie più adatte al loro caso specifico ed alla dimensione aziendale, questo man mano che si spostano sul cloud. Nel fare ciò e fondamentale il coinvolgimento dell’IT manager (o del CISO o CIO) e degli altri responsabili funzionali in modo che possano stabilire le priorità di ciò che passa al modello ZERO TRUST e quali parti del loro ambiente possono aspettare.

Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!