Zero Trust è un modello strategico di sicurezza informatica progettato per proteggere l’ambiente digitale dell’impresa moderna, che sempre più comprende cloud pubblici e privati, applicazioni SaaS, DevOps, l’automazione robotizzata dei processi (RPA) e molto altro. Zero Trust è basato sulla convinzione che nulla, sia interno che esterno al perimetro di rete di un’organizzazione, debba essere ritenuto automaticamente affidabile. I modelli Zero Trust richiedono che chiunque e qualsiasi cosa stia cercando di collegarsi al sistema di un’organizzazione debba essere verificato prima di poter accedere. L’obiettivo principale dell’approccio Zero Trust è mitigare il rischio di cyber-attacchi negli ambienti moderni che sono il teatro dell’attività di gran parte delle organizzazioni.
L’analista del settore John Kindervag ha coniato le frasi “Zero Trust” e “architetture Zero Trust” nel 2010. Il concetto “mai fidarsi, verifica sempre” iniziò a diffondersi sempre più, e ben presto grandi imprese come Google iniziarono a sviluppare le loro personali interpretazioni del modello Zero Trust. Dopo la massiccia violazione dello U.S. Office of Personnel Management (OPM), la Camera dei Rappresentati statunitense raccomandò l’adozione di strutture Zero Trust per tutte le agenzie governative, per proteggerle dai cyber-attacchi.
Il modello Zero Trust sconfessa il tradizionale approccio alla cyber-sicurezza con “castello e fossato” che difende il perimetro tenendone fuori gli aggressori, che parte dal presupposto che chiunque e qualsiasi cosa al suo interno sia affidabile e che quindi non costituisca una minaccia per l’organizzazione. Questo approccio era fortemente basato su firewall e analoghe contromisure di sicurezza, ma risultava assolutamente inerme rispetto alle minacce dei malintenzionati interni all’organizzazione che avessero ottenuto – o ricevuto – l’accesso agli account privilegiati.
L’ecosistema tecnologico moderno è divenuto molto più complesso a causa della trasformazione digitale: per questo sono necessari aggiustamenti rispetto alle strategie di sicurezza tradizionali. All’estendersi della superficie di attacco, i metodi focalizzati sul perimetro sono sempre più inefficaci. Inoltre, i moderni fornitori spesso richiedono l’accesso privilegiato ai sistemi critici interni, quindi tenere traccia di chi richieda l’accesso a che cosa risulta sempre più complesso. Per contro, l’approccio Zero Trust viene applicato ovunque per garantire che solo agli utenti giusti e alle identità non umane corrette venga consentito l’accesso, ma solo ai dati di cui hanno effettivamente bisogno e solo quando ne hanno necessità. Nelle infrastrutture Zero Trust, un “perimetro definito tramite software” garantisce l’accesso privilegiato sicuro alle identità umane e non umane a prescindere da dove si trovino, da quali dispositivi endpoint o macchine stiano utilizzando e da dove siano i dati e i carichi di lavoro (on-premise, sul cloud o in ambienti ibridi).
Come implementare l’approccio Zero Trust nella tua organizzazione
Non esiste un’unica tecnologia Zero Trust. Per una difesa in profondità e completa, le strategie Zero Trust più efficaci si avvalgono di una miscela di tecnologie e approcci esistenti, come l’autenticazione multifattoriale (MFA), la gestione di identità e accessi (IAM), la gestione degli accessi privilegiati (PAM) e la segmentazione di rete. Zero Trust pone inoltre l’accento sulle policy di governance come il principio dei privilegi minimi.
Per creare architetture moderne allineate con il concetto Zero Trust, spesso le organizzazioni assumono nel tempo un approccio programmatico in più fasi, che implica alcuni dei seguenti passaggi, o tutti:
Protezione degli account privilegiati più potenti. È accertato che gran parte delle minacce interne e degli attacchi esterni si basa sull’utilizzo illegittimo degli accessi privilegiati. Le organizzazioni devono quindi identificare gli account privilegiati, le credenziali e i segreti più importanti nell’intero ambiente e individuare i possibili punti deboli e le vulnerabilità che potrebbero pregiudicarne i dati più sensibili e l’infrastruttura critica. Con queste informazioni, possono quindi implementare controlli di accesso per proteggere gli account privilegiati che risultano più rischiosi in termini di Zero Trust. Nel tempo, potranno estendere le protezioni ad altri utenti e applicazioni in tutta l’azienda, sul cloud, presso gli endpoint e sull’intera pipeline DevOps.
Implementazione dell’autenticazione multifattoriale per le risorse business-critical. Nei modelli Zero Trust, la protezione degli asset Tier 0 ha la priorità assoluta. L’autenticazione multifattoriale continua (MFA) è essenziale per restringere il campo di affidabilità per utenti e dispositivi. Inoltre, l’implementazione di processi di approvazione gestionale e autenticazione ‘step-up’ o just-in-time che consentano di autenticare gli utenti privilegiati presso l’esatto punto di accesso contribuirà a mitigare il rischio di attacchi basati sulle credenziali privilegiate.
Rafforzamento della sicurezza sugli endpoint. Un aggressore esterno o un malintenzionato interno che si impossessa di credenziali privilegiati verrà considerato un utente affidabile. Questo renderà più difficile identificare le attività ad alto rischio. Combinando il rilevamento e la reazione presso l’endpoint e il patching delle applicazioni anti-virus/NGAV e del sistema operativo con la gestione e la protezione dei privilegi sui dispositivi endpoint, le organizzazioni possono ridurre il rischio di attacchi. Inoltre, è bene che le aziende implementino modelli di restrizione in base ai quali siano ritenuti affidabili solo le applicazioni specificate eseguite da account specifici in determinate circostanze. Questo contribuirà a mitigare i rischi di attacchi ransomware e code injection.
Monitoraggio del percorso privilegiato. Il monitoraggio continuo del percorso di accesso privilegiato impedisce a malintenzionati interni e aggressori esterni di procedere con l’attacco. Le organizzazioni devono sottoporre a rigidi controlli tutto ciò che è passibile di accesso da parte degli utenti finali, creare strati di isolamento tra endpoint, applicazioni, utenti e sistemi, e monitorare continuamente l’accesso per ridurre la superficie di attacco.
Implementazione del principio di privilegio minimo. È fondamentale sapere chi (tra gli utenti sia umani che non umani) abbia accesso a quali asset, quando, e quali azioni possa eseguire. Le organizzazioni devono applicare a largo raggio il principio del privilegio minimo, combinandolo con controlli di accesso basati sugli attributi che combinino policy valide per l’intera azienda e criteri specifici per utente, in modo da bilanciare usabilità e sicurezza.
Maggiori informazioni su Zero Trust
- Scheda tecnica CyberArk Alero
- Zero Trust Parte I: L’evoluzione della sicurezza perimetrale
- Zero Trust Parte II: L’evoluzione della fiducia e cinque considerazioni chiave
- Interrompere il ciclo degli incidenti di sicurezza con il Zero Trust
- Zero Trust: Protezione della trasformazione digitale con l’identità
- Implementare Privileged Access Security in modelli e architetture Zero Trust