top of page

Perchè l'NSA e le reti del governo federale USA adottano lo ZERO TRUST

La pandemia di COVID-19, con la sua impennata del lavoro a distanza, ha spinto l'implementazione di architetture zero-trust in cima a molti elenchi di priorità aziendali.


Già 10 anni fa, la maggior parte degli end-point aziendali erano limitati ai confini dell'azienda. Una volta che questi end-point sono stati inseriti e verificati come sicuri, è stato loro concesso l'accesso alle risorse di rete e d'ora in poi considerati sicuri.


Ma ora, con l'avvento del cloud computing, dell'edge computing e dell'Internet of Things (IoT), e con un numero sempre maggiore di dipendenti che accedono a dati aziendali sensibili non solo da casa, ma anche da bar, paesi diversi e altri luoghi remoti - gli end-point aziendali sono praticamente ovunque e gli aggressori informatici, come squallidi truffatori alla ricerca dei punti deboli di ignari innocenti, sono ansiosi di identificare l'opportunità perfetta per eseguire.


"Ok, allora come dovremmo proteggere i nostri dati sensibili?"

Ecco la risposta: non fidarti di nessuno.


Zero Trust è un approccio alla sicurezza informatica della rete che presuppone che le violazioni dei dati vengano perpetrate da fonti non attendibili originate sia all'interno che all'esterno di un'azienda.


La sicurezza Zero Trust implica la verifica costante dell'identità e dell'affidabilità di ogni utente, dispositivo e applicazione all'interno di una determinata rete aziendale. Rifiuta il presupposto tradizionale che utenti, dispositivi e applicazioni siano affidabili semplicemente perché sono stati verificati come sicuri e hanno concesso l'accesso alla rete in passato.


Questo è un punto importante, poiché i tradizionali modelli di sicurezza informatica basati sul perimetro, noti anche come modelli a “castello e fossato”, considerano la verifica preventiva della sicurezza e l'internalità alla rete come elementi di affidabilità.



Come funziona la fiducia zero?

La moderna proliferazione di utenti, dispositivi e applicazioni aziendali esterni alle reti aziendali crea una maggiore superficie di attacco per gli hacker indipendenti e sponsorizzati dallo stato.


Le architetture zero-trust affrontano questo problema autenticando l'affidabilità di utenti, dispositivi e applicazioni aziendali sia prima che dopo aver concesso l'accesso alle risorse di rete: "non fidarti mai, verifica sempre".


In poche parole, un'architettura zero-trust funziona adottando un modello di cybersecurity "trust-no-one" che le aziende moderne utilizzano per salvaguardare meglio i propri dati a cui si accede internamente ed esternamente.


Zero trust ha anche l'approvazione del governo federale. L'NSA, uno dei principali sostenitori dello zero trust, raccomanda vivamente che le reti National Security Systems (NSS), Department of Defense (DoD) e Defense Industrial Base (DIB) aderiscano a un modello di sicurezza zero trust per proteggere i propri dati sensibili.



Come si ottiene la fiducia zero?

Un'architettura zero-trust è incentrata sui dati e consente di applicare il concetto di accesso con privilegi minimi per ogni decisione di accesso, consentendo o negando l'accesso alle risorse in base alla combinazione di diversi fattori contestuali.


Il concetto di accesso con privilegi minimi garantisce che gli utenti, i dispositivi e le applicazioni aziendali dispongano solo dell'accesso e delle autorizzazioni necessarie per completare le attività specifiche del loro lavoro, funzione o scopo. Ciò aiuta a ridurre al minimo la possibilità di movimento laterale in una rete.


Ad esempio, un responsabile di programma non ha bisogno di installare aggiornamenti software e i direttori della sicurezza informatica non hanno bisogno di accedere a documenti riservati del programma. Lo scopo sottostante è la riduzione al minimo dei privilegi: se un hacker dovesse compromettere l'account del gestore del programma, potrebbe accedere a documenti riservati del programma ma non installare aggiornamenti software. Al contrario, un account del direttore della sicurezza informatica compromesso consentirebbe all'hacker di installare aggiornamenti software ma non di accedere a documenti riservati del programma, almeno non immediatamente.


L'accesso con privilegi minimi è un concetto di natura zero-trust poiché presuppone intrinsecamente che utenti, dispositivi e applicazioni non possano essere considerati affidabili per accedere in modo sicuro e interagire con i dati aziendali oltre gli scopi dei loro scopi. La soluzione di BEYOND TRUST è tra le più utilizzate al mondo per la gestione dei privilegi (Privileged Access Management , Privileged Remote Access , Remote Support ).


Inoltre, la macro-segmentazione e la micro-segmentazione consente agli architetti della sicurezza informatica di creare zone di rete che segregano i carichi di lavoro e li proteggono in modo indipendente. L'autenticazione a più fattori (MFA) consiste nel chiedere agli utenti di fornire due o più fattori di verifica per confermare la propria identità prima di poter accedere alle risorse di rete. Se abbinato alla gestione degli accessi, al monitoraggio e all'analisi della rete e ad altri strumenti di tracciamento, stiamo creando una forte difesa ZERO TRUST per la tua azienda. La soluzione SAFE-T chiamata ZONE-ZERO consente proprio di segmentare la rete aziendale con il SW Defined Perimeter (SDP), di gestire gli accessi alle diverse risorse, dati e app con MFA e senza cambiare nulla nell’attuale infrastruttura di rete. Inoltre, se l’azienda già possiede delle VPN e desidera mantenerle operative malgrado la loro scarsa sicurezza, allora SAFE-T permette di mantenerle creando un layer di sicurezza importantissimo intorno a loro.

Comments


Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!

bottom of page