Cinque lezioni chiave dell'architettura Zero-Trust
Negli ecosistemi odierni, una singola impresa può gestire più reti interne e uffici remoti con la propria infrastruttura locale, nonché molteplici utenti remoti e/o mobili e servizi Cloud. Secondo lo studio pubblicato dal NIST, questo livello di complessità è troppo alto per i modelli di sicurezza di rete tradizionali basati sulla posizione dell'infrastruttura aziendale e non esiste un unico perimetro facilmente identificabile per tutti gli elementi. Anche la sicurezza perimetrale si è rivelata insufficiente, poiché una volta che i criminali informatici violano il perimetro non incontrano alcun ostacolo.
Zero-Trust è un modello di sicurezza informatica completo che protegge tutte le risorse e i dati aziendali, dalle identità degli utenti che accedono alla rete alle credenziali, dalla gestione degli accessi alle operazioni, agli endpoint e all'hosting, ecc. Il sondaggio Pulse evidenzia che il 59% dei decisori sta implementando una strategia di sicurezza Zero-Trust, il che significa che il 41% deve ancora fare questo passo. Inoltre, il 35% degli intervistati considera questo aspetto una priorità assoluta, anteponendolo alle soluzioni di autenticazione (18%) e ai servizi di sicurezza basati su cloud.
Nell'implementare un modello Zero-Trust dobbiamo tenere a mente 5 lezioni fondamentali:
- Identificare le applicazioni aziendali e i gruppi di utenti che vi accederebbero. E-mail, applicazioni cloud, VPN, ecc. vengono trattati come microsegmenti individuali, affinché ognuno di essi possa essere gestito separatamente dagli altri. Microsoft 365 e i dipendenti che vi hanno accesso sarebbero un microsegmento ZT. L'accesso alla VPN e gli utenti autorizzati ne costituirebbero un altro.
- Sostituire la fiducia implicita con una fiducia continuamente rivalutata ed esplicitamente adattiva per rivelare qualsiasi violazione nascosta della sicurezza informatica, semplificando la gestione della sicurezza e dei rischi nelle PMI o nelle grandi aziende. Inoltre, tutti i dipendenti dell'azienda svolgono un ruolo determinante nell'aumentare il livello di maturità di questa architettura, poiché l'approccio Zero-Trust non si costruisce solo dall'esterno ma anche all'interno della stessa azienda. L'architettura Zero-Trust va implementata in tutti i reparti per contribuire alla creazione di un'infrastruttura più sicura nei diversi flussi di dati tra i reparti e al rilevamento di potenziali attacchi.
- Includere l'autenticazione a più fattori (MFA) così come l'uso dei dati biometrici per ridurre il rischio di spoofing delle credenziali. Zero-Trust significa eliminare sistematicamente la fiducia implicita nelle credenziali sicure, verificando di volta in volta l'affidabilità di utenti e computer prima di autorizzarne l'accesso alle risorse aziendali.
- Monitorare continuamente l'uso di strumenti di automazione per tenere sotto controllo in tempo reale tutto il traffico di rete interno, la posizione di connessione dell'utente e del dispositivo e l'applicazione mediante la quale avviene il collegamento. Ciò consente di rilevare eventuali connessioni potenzialmente pericolose alle reti aziendali interne che mirano agli endpoint. Inoltre, acquisendo visibilità del traffico è possibile contestualizzarlo.
Il traffico deve essere protetto da un firewall di nuova generazione dotato di adeguate capacità di decodifica. In questo modo, si riesce a controllare i confini della rete all'interno di un'organizzazione, offrendo una maggiore sicurezza rispetto ai firewall convenzionali che forniscono esclusivamente una sicurezza perimetrale.
- Identificare gli endpoint utilizzati per accedere alla risorsa protetta. Essendo soggetto alla sicurezza gestita dall'impresa, un utente che usa un portatile aziendale è molto più affidabile rispetto a un altro che usa un computer personale o condiviso. Occorre assicurarsi che il dispositivo utilizzato per accedere a una risorsa sensibile sia adeguatamente protetto contro i malware.
Per WatchGuard, l'architettura Zero-Trust è il fulcro su cui è costruita l'intera rete di sicurezza informatica; se implementato correttamente, questo modello è in grado di prevenire, rilevare e bloccare le intrusioni in modo più veloce ed efficiente rispetto alle architetture e ai modelli più tradizionali.