Zpedia 

/ Che cos'è un'architettura zero trust?

Che cos'è un'architettura zero trust?

Un'architettura zero trust è un'architettura di sicurezza creata per ridurre la superficie di attacco di una rete, prevenire il movimento laterale delle minacce e ridurre il rischio di subire una violazione dei dati attraverso un modello di sicurezza zero trust. Questo modello abbandona il concetto tradizionale di "perimetro della rete", all'interno del quale tutti i dispositivi e gli utenti sono considerati attendibili e ricevono autorizzazioni elevate, a favore di un approccio fondato su controlli basati sull'accesso a privilegi minimi, microsegmentazione granulare e autenticazione a più fattori (MFA).

I sette elementi di un'architettura zero trust

Architettura zero trust (ZTA) e ZTNA: qual è la differenza?

Prima di esaminare in modo più dettagliato l'architettura zero trust, facciamo chiarezza su questi due termini:

  • Un'architettura zero trust (ZTA) è un modello che supporta i principi dello zero trust, come la gestione ferrea degli accessi, l'autenticazione rigorosa di dispositivi e utenti e la segmentazione robusta. Si contraddistingue dunque da un'architettura di tipo "castle and moat", che invece considera automaticamente attendibile tutto ciò che è all'interno del perimetro.
  • Lo ZTNA (Zero Trust Network Access) è un caso d'uso dello zero trust che offre agli utenti un accesso sicuro ad applicazioni e dati quando gli utenti, le app o i dati potrebbero non trovarsi all'interno di un perimetro di sicurezza tradizionale, una caratteristica diventata molto comune nell'epoca del cloud e del lavoro flessibile.

Un'architettura zero trust unisce questi due elementi e getta le basi di cui le organizzazioni hanno bisogno per fornire lo ZTNA e rendere i propri sistemi, servizi, API, dati e processi accessibili da qualsiasi luogo, in qualsiasi momento e da qualsiasi dispositivo.

Perché è necessaria un'architettura zero trust

Per decenni, le organizzazioni hanno costruito e riconfigurato reti hub-and-spoke complesse ed estese. In questi ambienti, gli utenti e le filiali si collegano al data center tramite connessioni private, e per accedere alle applicazioni di cui hanno bisogno, devono essere collocati sulla rete. Le reti hub-and-spoke sono protette attraverso diversi dispositivi, come VPN e firewall di "nuova generazione", tramite un'architettura di sicurezza nota come "castle-and-moat".

Questo approccio funzionava bene quando le applicazioni delle organizzazioni risiedevano nei data center, ma oggi, con la diffusione dei servizi cloud e le crescenti preoccupazioni in materia di sicurezza dei dati, questo modello finisce per rallentare le aziende anziché supportarle.

Oggi, la trasformazione digitale sta accelerando, e le organizzazioni adottano il cloud, la mobilità, l'intelligenza artificiale, l'IoT e la tecnologia operativa (OT) per essere più agili e competitive. Gli utenti sono distribuiti ovunque, e i dati delle organizzazioni non si trovano più esclusivamente nei loro data center. Per collaborare e rimanere produttivi, gli utenti devono poter accedere direttamente alle app da qualsiasi luogo e in qualsiasi momento.

Reindirizzare il traffico verso un data center, affinché raggiunga in modo sicuro le applicazioni sul cloud, non ha più senso. Ecco perché le imprese stanno abbandonando il modello di rete hub-and-spoke a favore di un approccio che offre una connettività diretta al cloud: l'architettura zero trust.

Questo video offre una breve panoramica di ciò che si intende per trasformazione digitale sicura.

Quali sono i principi alla base dello zero trust?

Lo zero trust non è solo l'unione di identità dell'utente, segmentazione e accesso sicuro, ma una strategia di sicurezza su cui costruire un ecosistema completo di security.Si fonda su tre principi cardine:

  1. Interruzione di tutte le connessioni: a differenza delle tecniche di ispezione passthrough comuni alle tecnologie legacy (come i firewall), un'architettura zero trust efficace interrompe le connessioni per consentire a un'architettura proxy inline di ispezionare tutto il traffico in tempo reale, compreso quello cifrato, prima che raggiunga la relativa destinazione.
  2. Protezione dei dati utilizzando policy granulari basate sul contesto: le policy zero trust verificano le richieste di accesso e i diritti in base al contesto, prendendo in considerazione fattori come l'identità dell'utente, il dispositivo, la posizione, il tipo di contenuto e l'applicazione richiesta. Queste policy sono adattive, quindi le validazioni e i privilegi di accesso degli utenti vengono continuamente riesaminati al mutare del contesto.
  3. Riduzione dei rischi, eliminando la superficie di attacco: con un approccio zero trust, gli utenti si connettono direttamente alle app e alle risorse di cui hanno bisogno, non alle reti (scopri di più sullo ZTNA). Le connessioni dirette eliminano il rischio legato al movimento laterale e impediscono ai dispositivi compromessi di infettare altre risorse. Inoltre, utenti e app sono invisibili a Internet, e questo li rende impossibili da individuare o attaccare.

Quali sono i 5 pilastri di un'architettura zero trust?

I cinque "pilastri" dello zero trust sono stati delineati per la prima volta dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti per delineare le funzionalità cardine dello zero trust che le agenzie governative (e le altre organizzazioni) dovrebbero adottare nelle loro strategie zero trust.

I 5 pilastri sono:

  • Identità: passaggio a un approccio basato sull'accesso a privilegi minimi per la gestione delle identità.
  • Dispositivi: capacità di garantire l'integrità dei dispositivi utilizzati per accedere ai servizi e ai dati.
  • Reti: allineamento di segmentazione e protezioni della rete in base alle esigenze dei flussi di lavoro della relativa applicazione, anziché concedere l'attendibilità in modo implicito come avviene nella segmentazione della rete di tipo tradizionale.
  • Applicazioni e workload: integrazione maggiore delle protezioni con i flussi di lavoro delle applicazioni, per un accesso alle app in base all'identità, alla conformità del dispositivo e ad altri attributi.
  • Dati: passaggio a un approccio alla sicurezza informatica incentrato sui dati, partendo da identificazione, categorizzazione e inventario degli asset di dati.

Ciascuna funzionalità può progredire a proprio ritmo e potrebbe essere più avanzata rispetto ad altre e, a un certo punto, è necessario un coordinamento trasversale tra i diversi pilastri (sottolineandone l'interoperabilità e le dipendenze) per garantire la compatibilità. Ciò consente un'evoluzione graduale verso lo zero trust, distribuendo costi e attività nel corso del tempo.

Come funziona un'architettura zero trust?

Basato sul semplice concetto che prima di fidarsi è necessario verificare tutto, lo zero trust parte dal presupposto che tutto ciò che si trova sulla rete sia ostile o compromesso, e l'accesso viene concesso solo dopo la verifica dell'identità dell'utente, del profilo di sicurezza di dispositivo e contesto aziendale e l'applicazione dei controlli delle policy. Tutto il traffico deve essere registrato e ispezionato, un'operazione che richiede un certo grado di visibilità che non può essere ottenuto con dei controlli di sicurezza tradizionali.

Un vero approccio zero trust viene implementato al meglio tramite un'architettura proxy, che collega gli utenti direttamente alle applicazioni, non alla rete; ciò consente di eseguire ulteriori controlli prima di consentire o bloccare le connessioni.

Prima di stabilire una connessione, un'architettura zero trust sottopone ogni connessione a un processo di tre fasi:

  1. Verifica dell'identità e del contesto. Quando l'utente/dispositivo, il carico di lavoro o il dispositivo IoT/OT richiede una connessione, indipendentemente dalla rete sottostante, l'architettura zero trust termina innanzitutto la connessione e verifica l'identità e il contesto per ottenere maggiori informazioni sulla richiesta.
  2. Controllo del rischio. Una volta verificati il contesto e l'identità dell'entità richiedente e applicate le regole di segmentazione, l'architettura zero trust valuta quindi il rischio associato alla richiesta di connessione e ispeziona il traffico alla ricerca di minacce informatiche e dati sensibili.
  3. Applicazione delle policy. Infine, viene calcolato un punteggio di rischio per l'utente, il carico di lavoro o il dispositivo, per determinare se è consentito o soggetto a limitazioni. Se l'entità è consentita, l'architettura zero trust stabilisce una connessione sicura a Internet, all'app SaaS o all'ambiente IaaS/PaaS.

I 7 elementi di un'architettura zero trust di successo

Vedi la spiegazione dettagliata dello zero trust di Nathan Howe, VP of Emerging Technologies in Zscaler.

I vantaggi di un'architettura zero trust

Un'architettura zero trust fornisce all'utente l'accesso preciso e contestuale necessario per lavorare alla velocità delle aziende moderne, offrendo al contempo la protezione di utenti e dati da malware e altri attacchi informatici. In quanto fondamento dello ZTNA, un'architettura zero trust efficace aiuta a:

  • Garantire un accesso sicuro e veloce ai dati e alle applicazioni per i lavoratori in remoto, come dipendenti e partner, ovunque essi si trovino, migliorando così l'esperienza utente
  • Fornire un accesso remoto affidabile e gestire e applicare le policy di sicurezza in modo più semplice e uniforme rispetto a quanto avviene con le tecnologie legacy come le VPN
  • Proteggere le applicazioni e i dati sensibili on-premise o in un ambiente cloud, siano essi in transito o inattivi, con controlli di sicurezza rigorosi che includono crittografia, autenticazione, controlli sullo stato e molto altro
  • Bloccare le minacce interne, in quanto non viene più riconosciuta l'attendibilità implicita e predefinita degli utenti e dei dispositivi che sono all'interno del perimetro della rete
  • Limitare il movimento laterale con policy di accesso granulari a livello di singola risorsa, riducendo la probabilità di subire una violazione
  • Rilevare, rispondere e ripristinare le attività dopo eventuali violazioni andate a segno in modo più rapido ed efficace, per mitigarne l'impatto
  • Acquisire una maggiore visibilità su tutto ciò che riguarda le attività di utenti ed entità sfruttando il monitoraggio dettagliato e il logging delle sessioni e delle azioni intraprese
  • Valutare il rischio in tempo reale impiegando i log dettagliati di autenticazione, le verifiche dello stato delle risorse e dei dispositivi, le analisi del comportamento di utenti ed entità e molto altro

(Adattato da "Implementing a Zero Trust Architecture", Pubblicazione speciale del National Institute of Standards and Technology [NIST]).

Perché un'architettura zero trust è più efficace dei modelli di sicurezza tradizionali?

L'architettura zero trust risulta migliore rispetto ai modelli di sicurezza tradizionali per via del suo approccio proattivo, adattivo e incentrato sui dati. Se da un lato i modelli tradizionali si basano sulle difese perimetrali, lo zero trust riconosce che le minacce possono provenire anche dall'interno della rete, non solo dall'esterno; ecco perché convalida continuamente l'identità e il profilo di sicurezza di utenti e dispositivi.

Applicando controlli granulari basati sull'accesso a privilegi minimi, lo zero trust garantisce a utenti e dispositivi solo il livello di accesso minimo necessario. Il monitoraggio continuo, l'MFA e l'analisi comportamentale rilevano le minacce in tempo reale prima che possano trasformarsi in attacchi riusciti. La sua adattabilità rende lo zero trust più agile e quindi più adatto dei modelli tradizionali a proteggere superfici di attacco estese e nuove vulnerabilità legate al lavoro da remoto e al mondo cloud di oggi.

Fondamentalmente, lo zero trust si concentra sulla protezione dei dati, non della rete, preservandone la sicurezza ovunque risiedano o passino: nella rete, sui dispositivi in remoto o sul cloud.

One True Zero Trust: Zscaler Zero Trust Exchange

Zscaler Zero Trust Exchange™ è una piattaforma integrata e nativa del cloud fondata sul principio dell'accesso a privilegi minimi e sull'idea che nessun utente, carico di lavoro o dispositivo sia intrinsecamente attendibile. Questa piattaforma concede l'accesso in base all'identità e al contesto, come il tipo di dispositivo, la posizione, l'applicazione e il contenuto, agendo da broker per instaurare una connessione sicura tra un utente, un carico di lavoro o un dispositivo, su qualsiasi rete e da qualsiasi luogo, in base alle policy aziendali.

Zero Trust Exchange aiuta l'organizzazione a:

  • Eliminare la superficie di attacco esposta a Internet e il movimento laterale delle minacce. Il traffico degli utenti non tocca mai la rete aziendale, e gli utenti si collegano direttamente alle applicazioni attraverso tunnel 1:1 cifrati che impediscono il rilevamento e gli attacchi mirati.
  • Migliorare l'esperienza dell'utente. A differenza delle architetture di rete legacy statiche che hanno una "porta di accesso" che esegue il backhauling dei dati verso i centri di elaborazione, Zero Trust Exchange gestisce e ottimizza in modo intelligente le connessioni dirette a qualsiasi cloud o destinazione Internet, e applica policy adattive e protezioni inline all'edge, il più vicino possibile all'utente.
  • Integrazione perfetta con i principali provider di servizi cloud, identità, protezione degli endpoint e SecOps. La nostra piattaforma olistica combina le funzioni di sicurezza fondamentali (ad esempio, SWG, DLP, CASB, firewall, sandboxing) con tecnologie emergenti, come l'isolamento del browser, il monitoraggio dell'esperienza digitale e lo ZTNA, per offrire uno stack completo di soluzioni per la sicurezza sul cloud.
  • Riduzione di costi e complessità. Zero Trust Exchange è semplice da distribuire e gestire, ed elimina la necessità di ricorrere alle VPN o a policy complesse per i firewall perimetrali della rete.
  • Garantire una sicurezza uniforme su larga scala. Zscaler gestisce il security cloud più grande del mondo, distribuito su oltre 150 data center a livello globale, che elabora oltre 240 miliardi di transazioni nei periodi con più richieste e previene ogni giorno 8,4 miliardi di minacce.

Image

Zero Trust Exchange connette e protegge utenti, workload e dispositivi su qualsiasi rete e da qualsiasi luogo.

Risorse suggerite

I 7 elementi di un'architettura zero trust di grande successo
Scarica l'ebook
Firewall e VPN non sono adatti a supportare lo zero trust
Guarda on demand
Breve storia dello zero trust: le tappe principali del percorso verso il ripensamento della sicurezza aziendale
Scarica il white paper
Rapporto sull'adozione dello Zero Trust | Cybersecurity Insiders
Scarica il report completo
Cosa si intende per zero trust?
Scopri di più
Guida di mercato di Gartner sull'Accesso alla rete Zero Trust
Scarica il report completo

01 / 04

FAQ