Oltre 2/3 dei professionisti della sicurezza e del rischio concorda pienamente sul fatto che "la sua azienda considera la sicurezza Zero Trust una strategia necessaria". Lo rileva il sondaggio Zero Trust Market Dynamics, realizzato nel 2021 da Ericom Software per valutare in modo specifico il punto di vista di 1283 professionisti della sicurezza e del rischio sul framework di sicurezza Zero Trust. È interessante notare che la percentuale sale fino al 93% se si includono anche coloro che si sono dichiarati d'accordo o in qualche modo d'accordo. E la gestione dell'identità e degli accessi è risultata in modo evidente la priorità assoluta e il punto di partenza predisporre un modello Zero Trust.
Zero Trust è un modo di pensare
Il primo concetto chiave da comprendere è che la Zero Trust non è una soluzione, non è un prodotto, ma un processo o un modo di pensare e di affrontare un problema che coinvolge molteplici elementi e prodotti che lavorano congiuntamente.
Zero Trust significa prima di tutto riconoscere chi sta cercando di accedere e capire se deve essere in grado di farlo oppure no. Ciò significa mantenere controlli rigorosi per ogni punto di accesso e concentrarsi sull'identità come elemento di differenziazione (anziché sulla posizione come avviene in un modello di difesa di tipo perimetrale).
Cosa significa Zero Trust?
- Concetto di base – Non fidarsi mai a priori.
- Questo significa mantenere controlli rigorosi per ogni punto di accesso e non fidarsi a priori di nessuno e di niente.
- Seguire la filosofia del minimo privilegio.
- Garantire l’accesso solo a ciò che serve, niente di più, niente di meno.
- Suddividere l’ambiente in zone di sicurezza più piccole.
- Questo approccio consente di minimizzare il possibile danno rallentando i progressi di un potenziale attacco.
- Verificare l’identità ad ogni passaggio.
- Predisporre un elevato livello di sicurezza tra le zone di sicurezza.
Le componenti di un’architettura Zero Trust
- Accesso con privilegi minimi
- Assicurare unicamente il livello di accesso necessario per le attività da svolgere, garantendo solo i permessi minimi richiesti e solo per il tempo necessario.
- Micro-segmentazione
- Suddividere l’ambiente in zone di sicurezza più piccole per limitare la quantità di risorse a cui poter accedere in una singola sessione.
- Mantenere controlli di sicurezza separati per ogni comparto dell'ambiente (richiede una gestione distribuita di questi controlli).
- Autenticazione multi-fattore
- Richiedere due o più fattori di verifica per ottenere l'accesso a una risorsa; questo richiede un controllo più approfondito dell’identità in base all’attuale stato di rischio.
- Controllo e monitoraggio delle API
- Garantire un controllo adeguato sia a livello programmatico sia di interazione con l'utente.
- Controllare quanti dispositivi e/o API differenti stanno provando ad accedere alle risorse.
- Adattabilità
- Valutazione del rischio costante e consapevole del contesto, che permette una precoce individuazione delle minacce e una rapida risposta.
- Capacità di rispondere dinamicamente a ciò che sta succedendo tenendo conto dell’ambiente attuale e delle attività passate.
Zero Trust è un tassello che si inserisce nel contesto di un percorso di digital transformation. Mentre le organizzazioni si indirizzano progressivamente verso il cloud e adottano soluzioni IoT, è possibile scegliere di adottare un modello Zero Trust. In questo modo è possibile attribuire all'ecosistema complessivo un più elevato livello di sicurezza, capace di proteggere nel corso della transizione persino le tecnologie legacy.