Il modello di sicurezza Zero Trust non è nuovo. È in circolazione da quando John Kindervag della Forrester Research ha scritto il suo articolo "No More Chewy Centers: Introducing the Zero Trust Model of Information Security" nel 2010.
L'approccio Zero Trust è incentrato sulla convinzione che nessun utente o applicazione debba essere intrinsecamente attendibile, anche quelli già all'interno del perimetro della rete.
Questa idea è già stata adottata da grandi aziende e organizzazioni come Google, Coca-Cola e la NSA per combattere la crescente minaccia degli attacchi informatici. Tuttavia, ci sono ancora ostacoli che ne impediscono l'adozione tradizionale.
Miti sulla sicurezza Zero Trust
Con l'aumento dell'interesse delle organizzazioni per l'approccio del modello Zero-Trust, alcune idee sbagliate sui principi di base del framework hanno ostacolato l'adozione. Ecco alcuni miti a cui non dovresti credere.
Mito uno: Zero Trust crea una cultura di sfiducia
Un malinteso comune su Zero Trust è che promuove l'idea di non fidarsi dei propri dipendenti. Sebbene il framework Zero Trust richieda alle aziende di esaminare attentamente gli utenti che accedono alle loro risorse di rete, non dovrebbe essere interpretato erroneamente come qualcosa di personale.
Il fatto è che la fiducia rappresenta una vulnerabilità che può mettere la tua organizzazione a rischio di un attacco. I criminali informatici sfruttano specificamente la fiducia per prendere di mira le aziende e Zero Trust offre un modo per mitigarlo. È equivalente a un ingresso con chiave magnetica invece di consentire a tutti di entrare in un edificio.
Di utilizzando il principio del privilegio minimo (POLP), le organizzazioni possono personalizzare le proprie policy di soglia in modo che gli utenti possano accedere solo alle risorse di cui hanno bisogno in base alla fiducia che hanno guadagnato.
Mito due: Zero Trust è un prodotto
Zero Trust è una strategia o un framework, non un prodotto. È costruito attorno all'idea di non fidarsi mai e di verificare sempre.
I vari prodotti offerti dai fornitori possono aiutare a raggiungere Zero Trust; tuttavia, non sono prodotti Zero Trust. Sono semplicemente prodotti che funzionano bene nell'ambiente Zero Trust. Quindi, se un venditore ti chiede di acquistare il suo prodotto Zero Trust, è un'indicazione che non comprende il concetto sottostante.
Imparentato: Che cos'è una rete Zero Trust e come protegge i tuoi dati?
Se opportunamente integrati con l'architettura Zero Trust, vari prodotti possono ridurre efficacemente la superficie di attacco e contenere il raggio di esplosione in caso di violazione. Una volta implementata completamente, una soluzione Zero Trust con verifica continua può eliminare completamente la superficie di attacco.
Mito tre: c'è solo un modo per implementare Zero Trust
Zero Trust è una raccolta di principi di sicurezza che implica la verifica costante, il principio dell'accesso con privilegi minimi e la mitigazione della superficie di attacco.
Nel corso degli anni sono emersi due approcci per iniziare con un modello Zero Trust. Il primo approccio inizia con l'identità e prevede l'autenticazione a più fattori, che fornisce risultati rapidi.
Imparentato: Che cos'è l'autenticazione a due fattori? Ecco perché dovresti usarlo
Il secondo approccio è incentrato sulla rete e inizia con la segmentazione della rete. Il concetto prevede la creazione di segmenti di rete per controllare il traffico all'interno e tra questi segmenti. Gli amministratori di rete possono quindi mantenere autorizzazioni separate per ciascun segmento, limitando così la diffusione delle minacce laterali in un sistema.
Mito quattro: Zero Trust serve solo alle grandi imprese
Google è stata una delle prime aziende a implementare l'architettura Zero Trust in risposta all'operazione Aurora nel 2009. Si trattava di una serie di attacchi rivolti a grandi aziende come Google, Yahoo, Morgan Stanley e Adobe Systems.
Quando Google ha adottato il modello Zero Trust subito dopo gli attacchi, molte aziende hanno pensato (e pensano tuttora) che si applicasse solo alle grandi organizzazioni. Questa nozione sarebbe vera solo se gli attacchi informatici fossero confinati alle grandi imprese, il che non è il caso. In realtà, circa 46 per cento delle violazioni dei dati nel 2021 erano rivolti alle piccole imprese.
Mentre i media tendono a coprire le violazioni dei dati che colpiscono le grandi imprese, non c'è dubbio che anche le piccole imprese abbiano bisogno di protezione contro gli attacchi informatici.
La buona notizia è che le piccole organizzazioni non devono spendere una fortuna per implementare il modello Zero Trust. Dal momento che non è un prodotto, le aziende possono introdurlo gradualmente destinando un modesto investimento annuale nell'architettura Zero Trust.
Mito cinque: Zero Trust ostacola l'esperienza dell'utente
Uno degli ostacoli all'adozione di Zero Trust è l'impatto percepito sull'esperienza dell'utente. È comprensibile presumere che la produttività e l'agilità degli utenti ne risentirebbero durante la verifica continua delle identità degli utenti. Tuttavia, se implementato in modo appropriato, Zero Trust può offrire un'esperienza di facile utilizzo.
Le organizzazioni possono valutare i profili utente e combinare l'autenticazione basata sul rischio con l'apprendimento automatico per identificare i rischi e prendere decisioni di accesso rapido. Se il rischio è elevato, il sistema potrebbe richiedere un passaggio di autenticazione aggiuntivo o bloccare completamente l'accesso per salvaguardare le proprie risorse. Al contrario, può eliminare le sfide di autenticazione se il rischio è basso.
Un approccio Zero Trust riduce anche la complessità sul lato amministrativo delle cose. Gli appaltatori e i dipendenti non saranno più responsabili della sicurezza nel caso in cui smettano di fare affari con te. In un efficiente modello Zero Trust, il sistema interromperà immediatamente l'accesso alle risorse chiave, eliminando le backdoor.
Mito sei: Zero Trust è limitato all'ambiente locale
Molte aziende vedono ancora Zero Trust come un modello che può essere gestito solo in locale. Questo diventa un problema importante poiché i dati sensibili ora risiedono in ambienti ibridi e cloud. Con l'aumento degli attacchi informatici e degli hack che incidono sull'architettura on-premise, sempre più aziende si stanno spostando verso il cloud.
La buona notizia è che Zero Trust si sta muovendo rapidamente con esso.
Imparentato: Le principali violazioni dei dati sulla sicurezza del cloud negli ultimi anni
Stabilindo un'architettura Zero Trust nel cloud, le aziende possono proteggere i dati sensibili e ridurre l'esposizione delle risorse vulnerabili nella loro rete.
Inoltre, poiché la cultura del lavoro a distanza si intensifica e i criminali informatici sviluppano nuovi modi per sfruttare le vulnerabilità, le aziende che fanno affidamento sull'infrastruttura in loco rischiano l'interruzione.
Mai fidarsi; Verifica sempre
In base al numero di violazioni dei dati che prendono di mira le organizzazioni, è evidente che l'approccio della vecchia scuola alla sicurezza non è sufficiente. Sebbene molti credano che Zero Trust sia costoso e dispendioso in termini di tempo, è un fantastico antidoto ai problemi di sicurezza di questo momento.
Il modello Zero Trust cerca di rimuovere i sistemi basati sulla fiducia semplicemente perché viene sfruttato troppo spesso negli attacchi informatici. Funziona secondo il principio che tutti e tutto dovrebbero essere verificati prima di accedere alle risorse di rete. Questa è una ricerca degna per le aziende che cercano di ridurre i rischi e migliorare la propria posizione di sicurezza.
Il modello di sicurezza tradizionale si è dimostrato inefficace contro i ransomware. Scopri perché zero-trust è l'approccio migliore per sconfiggere gli attacchi informatici.
Leggi Avanti
- Sicurezza
- Sicurezza in linea
- Sicurezza informatica
- Privacy in linea
- Tecnologia aziendale
Fawad è un ingegnere informatico e delle comunicazioni, aspirante imprenditore e scrittore. È entrato nell'arena della scrittura di contenuti nel 2017 e da allora ha lavorato con due agenzie di marketing digitale e numerosi clienti B2B e B2C. Scrive di sicurezza e tecnologia al MUO, con l'obiettivo di educare, intrattenere e coinvolgere il pubblico.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Clicca qui per iscriverti