Modello Zero Trust – Perché è importante e come renderlo operativo?

Modello Zero Trust – Perché è importante e come renderlo operativo?

L’approccio Zero Trust, riferito alla sicurezza dell’informazione, è un modello che assume ogni utente connesso all’interno della rete aziendale come una potenziale minaccia, il quale potrebbe comportarsi in modo anomalo e non desiderato. È dunque fondamentale garantire una corretta verifica dell’identità di un utente che cerca di accedere alle risorse aziendali sia che operi dall’esterno o dall’interno.

Storicamente, la filosofia adottata dalle aziende era quella di considerare tutti gli utenti correttamente identificati e presenti all’interno della rete aziendale come fidati, “trusted”. In questo modo però, qualora un attaccante avesse individuato le credenziali di un utente le avrebbe potute usare per celare la sua identità dietro quella di un utente “valido”, riuscendo così a mettere un piede all’interno dell’infrastruttura. È bene notare come un attaccante non tenti subito di accedere alla risorsa equivalente al suo obiettivo, ma è altresì vero che cercherà un primo punto di appoggio per poi muoversi lateralmente all’interno del perimetro in modo da arrivare successivamente all’obbiettivo prefissato senza destare sospetti.

Partendo da questo presupposto, il principale analista e vicepresidente della Forrester Research Inc. e attualmente CTO di Palo Alto Networks, John Kindervag, ha coniato nel 2010 il termine “Zero Trust”, successivamente implementato da Google qualche anno più tardi. Da quel momento ad oggi, questo modello è diventato sempre più popolare, ed ora è un requisito necessario per mettere in sicurezza le risorse aziendali evitando accessi illeciti.

Un ottimo strumento per un primo passo verso il modello Zero Trust è quello del Multi Factor Authentication (MFA) dato che non permette ad un individuo di identificarsi solo tramite le sue credenziali – utente e password, ma dovrà essere munito anche di una seconda prova che può consistere in un’impronta digitale, un tesserino aziendale, un token fisico, un sms inviato al dispositivo mobile aziendale e così via.

Per implementare questo modello è necessario individuare quali sono le risorse da proteggere come per esempio i dispositivi in cui risiedono i dati sensibili, com’è gestito l’accesso alle applicazioni e ai servizi chiave per il business aziendale e come vengono utilizzati i sistemi del reparto produttivo. Dopodiché sarà necessario individuare il flow dei dati sensibili, dalla loro acquisizione al salvataggio. In questo modo sarà possibile capire quali punti di vulnerabilità potrebbe sfruttare un attaccante e quali siano gli utenti che richiedono l’uso del dato o applicazione. Una volta identificati questi aspetti si potrà applicare il principio del privilegio minimo (Principle of Least Privilege), che consiste nel limitare gli utenti ad utilizzare solo le applicazioni davvero necessarie per svolgere il loro lavoro. Verranno quindi creati dei micro-perimetri attorno alle risorse in modo da segmentare le aree sensibili, riducendo la superficie di attacco.

Per ottenere ottimi risultati è fondamentale usare firewall di nuova generazione, detti “Next Generation Firewall” (NGFW), che operano a livello Layer 7, in grado di individuare il tipo di traffico e identificare univocamente gli utenti e le applicazioni usate, nonché le risorse visitate e il modo in cui vengono accedute. I migliori NGFW si distinguono grazie a delle caratteristiche uniche quali:

  • Single Pass: che consiste nell’analisi di ogni singolo pacchetto in modo da individuare l’utente che lo ha generato, i criteri di ricerca e la classificazione del traffico in base all’applicazione. Inoltre, il pacchetto viene decodificato e controllato per identificare eventuali minacce.
  • Parallel Processing: ovvero elaborazione parallela, la quale avviene a livello hardware in maniera ottimizzata grazie alla divisione del piano di controllo (Control Plane) da quello dei dati (Data Plane). Questa separazione permette di non avere dipendenze tra i due piani e di controllare le operazioni da eseguire dal Control Plane, lasciando il Data Plane libero di eseguire le operazioni di basso livello.
  • Optimized decryption: riferita alla decrittazione dei pacchetti HTTPS (SSL/TLS) in real-time senza intaccare le performance di routing, QoS e delle altre funzioni adibite ad un NGFW.

Un requisito imprescindibile è quello della totale e profonda visibilità che le soluzioni di sicurezza devono avere per riuscire a creare un’infrastruttura Zero Trust. Qualora mancassero dei pezzi di traffico o altre informazioni chiave tutto il processo di individuazione dei comportamenti non consoni sarebbe irrimediabilmente compromesso.

Coerentemente, data la presenza sempre maggiore di servizi cloud e SaaS, è necessario prevedere un modo per ottenere tutti i dati transitati in quelle piattaforme, come per esempio tramite connettori, API o altro, in modo da poterne tracciare il flusso e fornire anche quella parte di contesto alle soluzioni di sicurezza utilizzate.

Per concludere, il futuro della sicurezza delle reti aziendali vedrà come principale protagonista il modello Zero Trust che sarà la forza trainante per passare da soluzioni obsolete a quelle più moderne di nuova generazione. Un esempio su tutti sarà quello del NGFW che consentirà la decrittazione del traffico in tempo reale, la micro-segmentazione della rete aziendale e il costante controllo delle azioni degli utenti, dei dispositivi, delle applicazioni e la geo-localizzazione del traffico. Tutto questo garantendo anche la protezione dagli agenti esterni che, non dimentichiamolo, saranno sempre i primi avversari da contrastare.



Abbiamo a cuore la tua privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy