Che cos'è il zero trust?
Zero trust è un concetto e un framework di sicurezza strategico basato sul principio che nessuna fiducia implicita è concessa a risorse o account utente. Questo si applica indipendentemente dalla posizione fisica o di rete (cioè, reti locali vs. internet) o dalla proprietà delle risorse (aziendale o personale), a seconda della configurazione della politica.
Il zero trust nel software è applicato attraverso l'architettura zero trust (ZTA). ZTA è un'architettura digitale caratterizzata da controlli di accesso rigorosi, monitoraggio continuo, crittografia, segmentazione della rete e altri controlli basati su politiche per mitigare le minacce informatiche in evoluzione.
Impatto dell'uso del zero trust
Le politiche di zero trust richiedono che tutte le entità, sia all'interno che all'esterno della rete dell'organizzazione, siano autenticate, autorizzate e continuamente validate per la configurazione e la postura di sicurezza prima di ottenere l'accesso ad applicazioni e dati o mantenere l'accesso esistente.
- Sicurezza dei dati: Il zero trust si applica sia all'accesso esterno che interno. Poiché solo gli utenti autenticati e autorizzati possono accedere alle risorse di rete, i rischi di accesso non autorizzato e violazioni dei dati sono ridotti. Questo è ottenuto, in parte, attraverso una superficie di attacco più piccola. Ci sono meno vulnerabilità di rete a causa dell'accesso limitato. Inoltre, riducendo la superficie di attacco interna, protegge dalle minacce all'interno di un'organizzazione eliminando l'accesso ad aree non correlate alle responsabilità di un utente interno. Zero trust non presume che perché un utente è all'interno dell'organizzazione sia "sicuro".
- Conformità normativa: I controlli di accesso rigorosi e il monitoraggio degli accessi sono centrali per il zero trust. Questo aiuta le organizzazioni a rimanere conformi a varie normative per la protezione dei dati sensibili. Attraverso sforzi di scoperta e classificazione dei dati sensibili per impostare limiti di zero trust sui dati, le organizzazioni mantengono un catalogo aggiornato delle informazioni sensibili tipicamente richiesto per vari tipi di audit.
- Visibilità e analisi: Le organizzazioni con un approccio zero trust tipicamente utilizzano capacità di monitoraggio avanzate, alimentando sistemi di analisi della sicurezza per una maggiore valutazione del rischio e capacità di rilevamento delle minacce.
- Risposta agli incidenti: Zero trust facilita risposte più rapide ed efficienti agli incidenti di sicurezza attraverso un monitoraggio e una consapevolezza aumentati.
- Adattabilità: I principi di zero trust sono flessibili per natura. La necessità di rivalutare costantemente le autorizzazioni di utenti e dispositivi richiede che le organizzazioni rimangano agili. Di conseguenza, le organizzazioni possono adattarsi rapidamente a ambienti in cambiamento e scalare man mano che crescono.
- Risparmio sui costi e gestione della reputazione: Ambienti di lavoro sicuri riducono il rischio di costose violazioni dei dati che potrebbero comportare una multa per l'organizzazione, una perdita di affari e i costi associati alla risoluzione dell'incidente. Un approccio zero trust potrebbe ridurre i premi delle assicurazioni informatiche attraverso un monitoraggio proattivo e una rapida risoluzione delle violazioni. Inoltre, riducendo i rischi di violazioni attraverso un framework zero trust, le organizzazioni preservano la loro immagine e reputazione del marchio, che altrimenti danneggerebbe la loro reputazione.
Elementi di base del zero trust e ZTA
Il concetto di zero trust è espresso attraverso ZTA. Gli elementi di base di ZTA che ci si aspetterebbe di vedere in software allineati con il concetto di zero trust includono:
- Verifica utente avanzata: I principi di zero trust incoraggiano l'uso di metodi di verifica dell'identità, software di autenticazione multi-fattore (MFA), e talvolta software di verifica biometrica per garantire che un utente o un dispositivo sia legittimo.
- Controllo dinamico degli accessi: L'accesso di utenti e dispositivi è reattivo ai cambiamenti nelle politiche di sicurezza e nell'ambiente di rete. Questo richiede un monitoraggio continuo e la verifica dell'identità, spesso presenti in vari tipi di software di gestione delle identità. L'apprendimento automatico e l'automazione sono utilizzati per valutare il rischio e la conformità.
- Microsegmentazione: Le reti sono segmentate in superfici più piccole, il che non solo riduce il rischio di violazioni dei dati ma ne minimizza anche l'impatto.
- Protezione dei dati e infrastruttura di rete: I dati dovrebbero essere crittografati sia in transito che a riposo, insieme ad altre capacità di protezione dei dati. Le caratteristiche tradizionali di software di sicurezza di rete come firewall e rilevamento e prevenzione delle intrusioni dovrebbero essere incorporate.
Migliori pratiche per il zero trust
Per far funzionare il zero trust, segui queste migliori pratiche:
- Presumi violazioni e ambienti ostili: Parti da un luogo di sfiducia, presumendo che le violazioni siano possibili e che gli ambienti possano essere ostili.
- Sicurezza degli endpoint: Assicurati che tutti i dispositivi connessi alla rete siano sicuri prima di concedere l'accesso a qualsiasi utente. Anche se non rientra nell'ambito di ZTA, è un punto di partenza raccomandato quando si adotta un approccio zero trust.
- Conosci le tue risorse: Mantieni un inventario dettagliato di tutte le risorse, dove sono archiviate e per cosa sono utilizzate. Gli amministratori dovrebbero avere accesso a un catalogo accurato delle risorse aziendali, comprendere le loro posizioni e identificare le risorse più sensibili che richiedono le protezioni più rigorose. Questo aiuterà gli amministratori quando assegnano permessi basati sull'accesso minimo privilegiato.
- Accesso minimo privilegiato: Gli amministratori di rete che implementano un approccio zero trust dovrebbero fornire agli utenti il livello minimo di accesso necessario per completare un determinato compito. Per l'accesso di rete e sicurezza di alto livello, la gestione degli accessi privilegiati è fondamentale.
- Accesso esplicito: Non solo gli amministratori hanno accesso limitato ai dati, ma utenti e dispositivi sono esplicitamente approvati solo per ciò che è necessario per eseguire un compito specifico. Gli amministratori dovrebbero presumere che i requisiti di accesso degli utenti cambieranno nel tempo e impostare politiche per essere adattabili alle esigenze aziendali in evoluzione.
- Verifica continua: Verifica e riautentica regolarmente l'identità di utenti e dispositivi. Utilizza MFA e altri metodi di verifica.
Zero trust e ZTA vs. gestione delle identità
Il software di gestione delle identità gestisce l'accesso degli utenti alle informazioni. Questo software identifica e limita l'accesso alle informazioni basato su fattori identificativi specifici. La gestione delle identità è un componente cruciale del zero trust e ZTA.
Tuttavia, la gestione delle identità è esplicitamente preoccupata dell'accesso degli utenti, mentre il zero trust è il framework concettuale che influenza come vengono utilizzati gli strumenti di gestione delle identità. Questo differisce anche leggermente da ZTA poiché ZTA può includere un set più ampio di strumenti come crittografia, firewall, segmentazione della rete e monitoraggio e analisi più avanzati.
Proteggi i tuoi dati dalle minacce moderne implementando il modello zero trust oggi!
Modificato da Monishka Agrawal

Lauren Worth
Lauren is a Market Research Analyst at G2 working with privacy, security, and GRC software. Prior to joining G2, Lauren worked in international education for over a decade. She enjoys reading, traveling to less commonly visited global destinations, and trying new foods.
