
Cybersecurity zero-trust, di che cosa parliamo?
Fidarsi è bene, non fidarsi è meglio.
Così dice un noto proverbio e qualsiasi manager che si occupi di pianificare gli interventi atti a mitigare il cyber rischio per una azienda, dovrebbe sceglierlo come suo motto. Come fare praticamente?
Adottando il cosiddetto modello strategico zero trust per proteggere gli ambienti digitali della propria compagnia.
Ad oggi, ogni impresa ha a che fare con dei cloud, applicazioni SaaS, macchinari Iot, algoritmi che gestiscono i processi automatizzati di produzione e molti altri punti di accesso che potrebbero essere sfruttati dai cybercriminali.
Ebbene, nessuno di questi può essere ritenuto a priori affidabile. In particolare da quando il telelavoro è diventato una realtà molto diffusa che pone nuove sfide. Non è possibile affrontarle affidandosi ad un sistema di sicurezza inadeguato perché obsoleto.
Se vuoi saperne di più non ti resta che leggere questo articolo!
Sommario
- Cos’è un approccio alla cybersecurity zero-trust
- Principi fondamentali per la cybersecurity zero-trust
- Come applicare i principi di cybersecurity zero-trust alla difesa della tua azienda
- Strumenti che compongono una architettura zero trust
- Quali vantaggi offre per le aziende che lo utilizzano
- Conclusioni
Questo termine è stato coniato da John Kindervag, un analista di Forrester Research nel 2010.
L’innovazione principale consiste in un cambio di prospettiva.
L’approccio tradizione alla cybersecurity era quello di considerare l’azienda come una sorta di castello da proteggere.
Di conseguenza la protezione informatica consisteva nella costruzione di un muro difensivo (firewall) attorno a tutto il perimetro attaccabile. Questo modo di fare presenta però una criticità, nel senso che parte dall’assunto che tutto ciò che sta all’interno delle mura fortificate non possa contenere delle minacce.
Questo approccio è oramai superato in favore di quello, decisamente più innovativo ed efficace, denominato zero trust.
Insomma, con la diffusione del lavoro da remoto, dell’uso del cloud e di tutte le altre moderne tecnologie connesse, il metodo delle mura di cinta è ormai antiquato.
Il nuovo modello si preoccupa di verificare la sicurezza di ogni singola cosa che stia richiedendo un l’accesso ad una delle risorse della società, prima di darle l’autorizzazione a procedere. E questo vale sia per i dispositivi esterni che interni alla rete aziendale, indipendentemente dal fatto che l’utente possa aver effettuato l’accesso altre volte. Nulla è attendibile se non è stato controllato.
Esistono cinque principi fondamentali che si trovano alla base di un modello zero trust:
-
Nessuno degli utenti connessi può essere considerato sicuro
-
Le minacce per la sicurezza informatica sono sempre presenti sulla rete, provengono sia dall’esterno che dall’interno.
-
La posizione di rete non è sufficiente per decretare l’affidabilità di una rete
-
Ogni dispositivo, utente o altro flusso di rete deve essere autorizzato dopo un controllo accurato
-
Le policy devono essere dinamiche e calcolate da quante più origini dati possibile.
Ovviamente non esiste una sola tecnologia zero trust adatta per ogni tipo di azienda, quella più efficace per la vostra realtà specifica andrà individuato tramite una analisi dei rischi personalizzata. E’ necessario inoltre un approccio programmatico in 5 fasi:
- Innanzitutto, il creatore stesso di questo approccio di difesa, suggerisce di dividere i dati da proteggere in tre classi, indicanti il grado di protezione auspicato. E´ possibile assegnare quindi ciascun dato sensibile o applicazione ad una categoria tra pubblico, interno e riservato.
La segmentazione di questi dati permette la creazione di micro perimetri interconnessi a creare una rete zero trust più estesa. - In secondo luogo è necessario studiare come questi dati sensibili interagiscano e si trasferiscano tra i diversi individui, le applicazioni e verso gli utenti esterni (clienti e fornitori).
Ottenuta una mappa dettagliata dei flussi degli scambi di informazioni è possibile ottimizzare i flussi per ottenere un livello di sicurezza e di prestazione più elevato di quello di partenza. - A questo punto si definisce l’architettura zero trust specifica per la vostra azienda, per ciascun microperimetro in base al flusso che gli è associato.
Questo è possibile attraverso l’uso di reti SDN e protocolli di sicurezza che usano NGFW fisici e virtuali. - In seguito è opportuna la creazione di una policy zero trust, molte aziende si affidano al metodo Kinpling, grazie al quale è possibile applicare una policy layer 7 che permetta l’accesso alla superficie protetta esclusivamente ad utenti ed applicazioni note e autorizzate.
- L’ultimo passaggio consiste nel rendere automatici i processi di ispezione e analisi del traffico seppur continuando sempre il monitoraggio e la manutenzione della struttura zero trust.
Ovvero il controllo del traffico anomalo, individuazione della sua origine e direzione e la supervisione delle attività collegate.
Ad oggi, questi principi sono implementati in molti modi diversi.
Ognuno di questi presenta una miscela di tecnologie e principi diversi che cooperano per affrontare le sfide di sicurezza attuali, come ad esempio le connessioni remote dei dipendenti in Smart working o la protezione dei servizi cloud.
Ciascuna delle componenti di questa architettura mira a fornire il più alto livello di protezione dalle minacce informatiche disponibile.
Alcune tra le strategie più comuni ed efficienti di tecnologie zero trust comprendono l’autenticazione multifattore, la gestione di identità e accessi, la gestione degli accessi privilegiati, la segmentazione della rete, l’applicazione del principio di privilegio minimo.
Ecco qualche esempio di questi strumenti.
Protezione degli account con maggiori privilegi
gran parte degli attacchi esterni mira all’acquisizione progressiva di privilegi che permettano al malintenzionato di danneggiare l’azienda in modo definitivo e drastico, ad esempio con un ransomware.
Ovviamente un hacker non si limiterà a bloccare processi secondari o a causare danni contenuti perché questo gli darà meno possibilità di ottenere un guadagno.
Per questo motivo la compagnia deve individuare quali siano gli account più importanti da proteggere, scovare vulnerabilità connesse.
Una volta noti i punti più critici della struttura è possibile intervenire proteggendoli con un supplemento di controlli di accesso, nello stile zero trust.
Implementare una autenticazione multi fattore
Nei modelli zero trust la protezione degli asset Tier 0 ha la priorità assoluta.
L’MFA è fondamentale per migliorare il grado di sicurezza indentificando gli utenti.
Inoltre, migliora notevolmente la sicurezza nel caso di approvazione gestionale o autenticazione step-up o just-in-time, contribuendo a prevenire gli attacchi che mirano ad ottenere privilegi particolari.
Rafforzamento della sicurezza degli endpoint
Anche questo mira a limitare il rischio di attacchi dovuti al furto di credenziali che permettano l’accesso a profili dai privilegi elevati, i ransomware e il code injection. Questo rafforzamento può avvenire ad esempio, attraverso l’aggiornamento tempestivo di tutte le funzioni e applicazioni del dispositivo (primi tra tutti, antivirus e sistema operativo) e tramite dei modelli che ritengano affidabili solamente applicazioni specifiche eseguite da account specifici in determinate condizioni.
Monitoraggio del percorso privilegiato
Ci devono essere dei controlli rigidi su tutto ciò che rappresenta un accesso per gli utenti finali.
E’ fondamentale inoltre creare degli strati di e applicazioni, utenti e sistemi. Tutto questo per ridurre la superficie di attacco.
I vantaggi per una qualsiasi azienda sono evidentemente moltissimi, ad esempio:
-
Controllo dei flussi di rete, utile per ottimizzare la banda ma anche per evidenziare un tentativo di attacco hacker prima che il malintenzionato sia riuscito a creare danni.
-
Verifica dell’identità dei dispositivi che richiedono una connessione, analisi delle anomalie
-
Eliminazione delle VPN
-
Sicurezza sull’edge
-
Miglioramento delle performance
-
Protezione efficiente contro le minacce avanzate
Insomma, per una protezione efficace, completa e profonda dalle minacce del web e dai rischi connessi, danni economici, materiali e di immagine legati agli attacchi informatici andati a buon fine l’approccio zero trust è il migliore possibile in particolare per aziende che sfruttino i vantaggi del telelavoro.
In questo caso infatti, la base di lavoro è più ampia in quanto ogni rete di accesso e ogni dispositivo usato per il lavoro da remoto sono dei possibili punti di accesso per il sistema aziendale.
Consideriamo inoltre, che per i dispositivi in dotazione sul posto di lavoro è il dirigente a stabilire degli standard di sicurezza dobbiamo dire che sui dispositivi personali dei lavoratori non ci sono garanzie di alcun tipo.
Facciamo un esempio.
Un lavoratore dell’azienda è responsabile di una mansione che può eseguire accreditandosi su una applicazione specifica.
Nel caso in cui il lavoratore abbia una sua postazione di lavoro in azienda può accedere solamente da quella e non ci sono rischi a meno che non sia proprio il computer ad essere attaccato. Nel caso dello smart working invece, il lavoratore possiede le sue credenziali e può accedere da qualsiasi dispositivo a sua scelta. In questo modo se un hacker riesce a rubare le credenziali può accedere senza che un sistema normale se ne accorga e piazzare un ransomware, per esempio.
Nel caso di un approccio zero trust, il lavoratore è considerato a prescindere non sicuro e proprio per questo se il sistema si accorge che il lavoratore tenta l’accesso da un dispositivo diverso dal solito automaticamente richiede degli altri fattori di autenticazione.
La trasformazione digitale ha reso i sistemi aziendali sempre più complessi e variegati esponendoli a fonti di pericolo inedite, di conseguenza sono necessari degli aggiustamenti rispetto agli approcci tradizionali alla cybersecurity. Con la diffusione del telelavoro, di dispositivi IoT e di spazi di condivisione per le informazioni sensibili la superficie di attaccosi è estesa fino a diventare ardua da tenere sotto controllo.
Per una società moderna è necessario un nuovo approccio che permetta di fronteggiare le nuove sfide. Proprio per questo è stata sviluppata l’architettura zero trust. Ad oggi questa viene applicata da gran parte delle società più grandi e affidabili ma ha riscosso un buon successo anche su realtà più piccole, che sebbene siano talvolta spaventate dagli alti costi vengono poi conquistate dalla sua efficacia.
Chi è Onorato Informatica?
Azienda specializzata in sicurezza informatica da oltre 15 anni, certificata ISO 9001 e 27001
Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 15 anni.
Forniamo servizi di Vulnerability Assessment e Penetration Test a oltre 4500 clienti in tutta Italia.
Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001, ISO 27001 e azienda etica.
Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci.
- Autore articolo
- Ultimi articoli

Laureata in Fisica, sta proseguendo gli studi in “Fisica dell’atmosfera, climatologia e meteorologia” presso l’università di Roma Tor Vergata. Nel frattempo, unisce la sua passione per la scrittura a quella per la cybersecurity per promuovere la consapevolezza digitale attraverso il blog di Onorato Informatica.