Approccio zero trust

  • Home
  • Cybersecurity
  • Approccio zero trust

Cosa si intende per approccio zero trust?


Gli approcci di sicurezza tradizionali presuppongono che qualsiasi cosa (dispositivi, utenti, ecc.) all'interno della rete aziendale possa essere considerata attendibile. Questa ipotesi non è più verosimile.

Ora più che mai, gli utenti hanno un maggiore controllo sul software e l'hardware utilizzato. Dati e applicazioni non sono più costantemente protetti da firewall al 100%; è anche possibile che gli utenti utilizzino applicazioni su internet tramite dispositivi personali.

L'approccio zero trust affronta in questo modo tale deperimetrizzazione:

  • Garantisce che gli utenti e i loro dispositivi siano affidabili a ogni richiesta di accesso, indipendentemente da dove provenga
  • Protegge gli accessi a reti e applicazioni
  • Migliora la sicurezza di una rete diffusa

Workforce, workload, workplace

I tre pilastri del modello zero trust

Le politiche zero trust si applicano ovunque venga eseguito un accesso. Quando si progetta la sicurezza di un sistema utilizzando il modello zero trust, è norma suddividere il processo in tre fondamenti:

Workforce

Certezza che solo gli utenti giusti e i dispositivi sicuri possano accedere alle applicazioni.

Workload

Protezione di tutte le connessioni alle e delle tue applicazioni in ambienti multi-cloud.

Workplace

Protezione di tutte le connessioni di utenti e dispositivi alla tua rete, incluso IoT.

Utenti, dispositivi, applicazioni

Come l'approccio zero trust è applicato alla "workforce"

Il metodo zero trust può essere riassunto come "non fidarti mai; verifica sempre". Questo approccio alla sicurezza tratta ogni tentativo di accesso come se provenisse da una rete non attendibile, per questo l'accesso non sarà consentito fino a quando non verrà dimostrata l'attendibilità. Una volta che utenti e dispositivi sono stati dichiarati affidabili, zero trust permette l'accesso solo alle risorse di cui l'utente ha bisogno.

L'adozione del metodo zero trust può aiutare ad affrontare minacce alla sicurezza comuni quali phishing, malware, furto di credenziali, accesso remoto non autorizzato e sicurezza dei dispositivi (BYOD). Ciò viene garantito proteggendo i tre fattori principali che compongono la forza lavoro: gli utenti, i loro dispositivi e le applicazioni a cui accedono.

Utenti

Zero trust prevede che a un utente venga concesso l'accesso solo alle applicazioni di cui ha veramente bisogno per svolgere il proprio lavoro.

Prevede inoltre che l'identità degli utenti venga verificata con metodi quali l'autenticazione a più fattori, per stabilire l'autenticità ad ogni tentativo di accesso.

Dispositivi

In condizioni di zero trust, i dispositivi vengono controllati a ogni richiesta di accesso per garantire che soddisfino i parametri di sicurezza e non siano veicolo di minacce.

I dispositivi vengono inoltre monitorati nel tempo, allo scopo di rilevare potenziali minacce o comportamenti anomali.

Applicazioni

L'accesso alle applicazioni deve essere regolato da criteri adattivi, creati in base alla sensibilità dei dati accessibili nell'applicazione.

Questo approccio granulare garantisce che l'accesso venga fornito solo agli utenti o ai gruppi di utenti che ne hanno bisogno, esclusivamente da dispositivi attendibili.

Questo sito può trattare i dati personali dell'utente attraverso l'utilizzo dei cosiddetti cookies che potrebbero consentire l’identificazione dell’utente o del terminale. Il sito utilizza inoltre cookies statistici completi e/o di profilazione per inviare all’utente pubblicità̀ e servizi in linea con le sue preferenze Per saperne di più o negare il consenso a tutti o ad alcuni cookies è possibile clicca qui. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsenti all'uso dei cookies o di strumenti analoghi eventualmente descritti nel documento informativo.