ZERO TRUST è un termine coniato dagli analisti di Forrester Research: il suo significato fa riferimento ad un approccio evoluto di interpretare la sicurezza informatica aziendale: non fidarsi mai e di verificare sempre.
Cos'è lo ZERO TRUST
I sistemi di sicurezza generalmente utilizzati, ad esempio gli antivirus, sono basati sul riconoscimento di attacchi noti, in quanto già inseriti in un lista, sulla verifica di signature e su una sicurezza perimetrale. In altre parole ci si fida che possa avvenire solo attacchi noti, che un attacco non falsifichi una signature e che perimetralmente parlando esso sia “stagno”. Questo significa che, ad esempio in questo periodo di intenso uso di VPN per lo Smart-Working, tutti i PC personali utilizzati dai dipendenti che si connettono alla VPN siano “trastable”, protetti ora ed in passato con misure di livello simile a quelle aziendali, e senza avere già infezioni pregresse al loro interno. L’approccio Zero Trust, invece, è pensato per avere successo anche su tutte quelle minacce ignote, che si sviluppano per movimenti laterali e che scalano i privilegi di utente.
Un’efficace tecnologia di controllo Zero Trust include quindi la sofistica gestione dei privilegi, ad esempio la tecnologia PAM – Privilege Access Management. La microsegmentazione Zero Trust impedisce agli aggressori di utilizzare connessioni non approvate e di spostarsi lateralmente. Eliminando potenzialmente i movimenti laterali, un modello di micro-segmentazione Zero Trust riduce anche il rischio di un utente malintenzionato che è riuscito a ottenere illegalmente l’accesso a una risorsa all’interno di un centro dati o di un ambiente cloud. I team di progettazione e gestione del cloud, così come i team DevOps possono limitare il raggio di esplosione di un attacco, poiché ogni danno è contenuto nella più piccola superficie possibile. Per impedire agli attaccanti di utilizzare un bene compromesso per accedere un altro è necessario controllare la comunicazione asset-to-asset e valutare le applicazioni effettive in esecuzione per capire ciò che queste applicazioni stanno cercando di fare.
Perché non funziona più la protezione perimetrale
La sicurezza perimetrale oggi sta rivelandosi un approccio obsoleto. Ad esempio, se un utente malintenzionato si infiltra in un endpoint, potrebbe comunque aver bisogno di spostarsi lateralmente in tutto l’ambiente per raggiungere il data center in cui risiede il contenuto target. Se il phishing delle credenziali viene utilizzato correttamente, le stesse devono essere autenticate sul database per raggiungere i dati che un utente malintenzionato sta cercando di estrarre. Poiché i modelli di sicurezza tradizionali proteggono il perimetro, le minacce che riescono a entrare all’interno della rete spesso risultano invisibili, non ispezionate e libere di agire, permettendo al cyber-crime di estrarre dati aziendali sensibili e preziosi. Con zero trust, invece, qualsiasi applicazione o servizio che tenti di comunicare all’interno della rete viene prima identificato, quindi assunto intrinsecamente inaffidabile e automaticamente escluso dalla comunicazione a meno che non venga verificata l’impronta digitale dell’identità.
Ecco come ZERO TRUST aiuta il cloud
ZERO TRUST, tuttavia, è stata creata su misura per qualsiasi tipo di rete, compresi i cloud pubblici o ibridi. Una rete a ZERO TRUST limita la comunicazione consentendo la comunicazione solo ai carichi di lavoro verificati dalla propria impronta digitale. Poiché l’attendibilità zero è incentrata sul carico di lavoro dell’applicazione (anziché sul perimetro o sull’endpoint), i team di sicurezza hanno un maggiore controllo sul carico di lavoro dell’applicazione stesso. Ogni volta che un carico di lavoro non riesce a soddisfare il riconoscimento degli attributi, non è consentito comunicare, il che significa che gli aggressori non riescono ad effettuare movimenti laterali. La chiave per implementare elementi di Zero Trust all’interno di una rete aziendale è concentrarsi sui controlli che limitano l’accesso da un punto all’altro all’interno dell’ambiente di rete e rilevare rapidamente attività insolite. Limitare il movimento laterale all’interno della rete o la capacità di spostarsi da un punto all’altro una volta concesso l’accesso è la chiave di questa strategia. I prodotti BEYONDTRUST e la tecnologia ad inganno di DECEPTIVE BYTES offrono la possibilità di aiutare in questo settore.
Comentários