Il concetto di “Zero Trust” è nato nel 2010 grazie a un analista di Forrester Research Inc., che ha elaborato il modello su cui si basa questa strategia di sicurezza informatica. Qualche anno dopo, Google ha annunciato di aver integrato questo approccio nella propria rete, generando un crescente interesse per la strategia.
Nel 2024, oltre il 30% degli intervistati in un sondaggio globale ha dichiarato di aver già implementato il modello Zero Trust nella propria organizzazione, mentre il 27% prevede di implementarla entro i prossimi sei mesi.
Vediamo, quindi, cosa si intende per sicurezza Zero Trust, quali sono i suoi vantaggi e i principi fondamentali alla base di questo modello.
Cosa significa Zero Trust?
Zero Trust è un approccio alla sicurezza IT che richiede una rigorosa verifica dell’identità per ogni utente e dispositivo che tenta di accedere alle risorse di una rete privata. Ciò avviene in modo indipendente dal fatto che ci si trovi all’interno o all’esterno della rete stessa.
La tecnologia chiave che supporta questa architettura è la Zero Trust Network Access (ZTNA).
In termini semplici, la sicurezza IT tradizionale tende a fidarsi di chiunque si trovi già all’interno di una rete. Con l’architettura Zero Trust, invece, nessuno è considerato affidabile a priori.
Il modello di sicurezza tradizionale si basa sulla metafora del “castello e fossato”, dove è difficile ottenere l’accesso dall’esterno, ma chiunque si trovi già all’interno viene considerato come attendibile. Questo approccio presenta però una criticità: se un attaccante riesce a penetrare la rete, può accedere liberamente a tutte le risorse interne.
Al contrario, l’approccio di sicurezza Zero Trust considera non attendibile chiunque, sia all’interno sia all’esterno, richiedendo la verifica continua per accedere alle varie informazioni. In questo modo, è possibile ridurre drasticamente le violazioni e garantire una maggiore protezione dei dati aziendali.
Quali sono i Principi su cui si basa la Sicurezza Zero Trust?
I principi fondamentali della sicurezza Zero Trust si basano su un approccio rigoroso alla verifica e al controllo degli accessi.
Monitoraggio e Verifica Continua
Il modello Zero Trust non si “fida” mai automaticamente di nessun utente o dispositivo, indipendentemente dalla loro posizione nella rete. Ogni tentativo di accesso viene verificato con attenzione, e non solo nel momento iniziale: il sistema effettua delle verifiche continue per accertarsi che solo gli utenti e i dispositivi autorizzati possano effettivamente accedere alle risorse interne.
Questo significa che, anche se un utente o un dispositivo ha già avuto accesso in passato, Zero Trust lo tratterà ogni volta come un possibile rischio e richiederà nuovamente l’autenticazione.
Le connessioni stabilite con una determinata risorsa, inoltre, scadono dopo un certo periodo di tempo. Non si tratta, quindi, di un accesso “una volta per tutte”: anche durante una sessione di lavoro, le connessioni possono chiudersi automaticamente, e per continuare a operare, l’utente o il dispositivo dovrà superare di nuovo il processo di verifica.
Accesso con Privilegi Minimi
Il principio dell’accesso con privilegi minimi è fondamentale per la sicurezza Zero Trust.
In questo modello, ciascun utente riceve accesso esclusivamente alle risorse e alle informazioni di cui necessita per svolgere il proprio lavoro.
Ad esempio, un addetto alle risorse umane potrebbe aver bisogno di accedere ai dati dei dipendenti, ma non avrebbe motivo di aver accesso ai sistemi finanziari o ai dati di ricerca e di sviluppo dell’azienda.
Controllo degli Accessi ai Dispositivi
Ogni singolo device (come un laptop, uno smartphone, un tablet o qualsiasi altro dispositivo connesso) può rappresentare un potenziale punto d’accesso alla rete aziendale, quindi il modello di sicurezza Zero Trust richiede che ciascun dispositivo venga autorizzato prima di ottenere l’accesso.
Ciò significa che, oltre alla verifica dell’identità dell’utente, ci si deve assicurare che il device stesso sia sicuro e “pulito” (cioè privo di malware o di altre minacce).
Il controllo comprende diverse verifiche come l’aggiornamento del sistema operativo, la presenza di software di sicurezza e l’assenza di compromissioni. Se un dispositivo non soddisfa questi requisiti, l’accesso alla rete viene negato o limitato.
Microsegmentazione
Ogni sezione della rete, grazie alla microsegmentazione, viene “isolata” dalle altre, e solo chi ha i permessi giusti può accedere a una determinata area.
In pratica, questo approccio suddivide la rete in “zone” indipendenti, ognuna delle quali ha le proprie regole di accesso. Supponiamo che un utente o un’applicazione necessiti di accedere a una particolare sezione per svolgere una determinata funzione.
Anche se quell’utente ha l’autorizzazione per quella zona, non potrà automaticamente accedere ad altre aree della rete, in quanto avrà bisogno di ottenere nuovi permessi e di superare ulteriori controlli di sicurezza.
Questo approccio limita il movimento di un attaccante, che potrebbe essere riuscito a entrare all’interno di una particolare sezione. Il malintenzionato in questa situazione troverà difficoltà a spostarsi in altre zone senza essere in possesso dei permessi specifici.
Autenticazione Multi-Fattore (MFA), per un livello di sicurezza più solido
L’autenticazione multi-fattore (MFA) è un elemento fondamentale per il modello Zero Trust, perché fornisce un livello di sicurezza molto più robusto per l’accesso rispetto a una semplice password.
MFA significa che, per accedere alla rete o a una risorsa specifica, l’utente deve dimostrare la propria identità in più modi, e non solo inserendo una parola d’accesso. Questo processo richiede almeno due verifiche separate e indipendenti tra loro.
Un esempio comune di MFA è l’autenticazione a due fattori (2FA): dopo aver digitato la password, il sistema invia un codice di sicurezza, ad esempio, a un cellulare o a un’applicazione di autenticazione (come Google Authenticator).
L’utente, quindi, per completare l’accesso, deve inserire anche questo secondo codice, che scade dopo pochi minuti.
L’idea alla base della MFA è che, anche se un malintenzionato riesce a ottenere la parola segreta, non potrà accedere al sistema senza avere a disposizione il secondo fattore.
Questo metodo riduce notevolmente il rischio di ingressi non autorizzati, perché rende molto più difficile per gli attaccanti compromettere gli account degli utenti.
Nel 2023, il 56% dei professionisti IT intervistati da un sondaggio di Statista ha indicato che la propria azienda utilizza delle password monouso (TOTP) tramite SMS per l’accesso alle risorse aziendali. Molte organizzazioni supportano, inoltre, anche i TOTP via e-mail.
Complessivamente, oltre il 98% delle compagnie a livello globale sta già adottando qualche forma di autenticazione a più fattori.
Come Implementare un Approccio alla Sicurezza IT Zero Trust?
Per implementare un approccio Zero Trust alla sicurezza IT, è necessario partire da una pianificazione attenta e da un’analisi approfondita dell’infrastruttura esistente.
Come abbiamo visto sopra, Zero Trust non è un semplice modello di sicurezza: richiede un cambiamento importante nel modo in cui vengono gestite le risorse aziendali e i controlli di accesso. Il principio cardine è “non fidarti mai, verifica sempre” e ciò significa che nessun accesso viene concesso di default.
Questo approccio diventa particolarmente efficace se integrato con pratiche di business continuity e disaster recovery, andando così a creare una struttura in grado di sostenere operatività e sicurezza anche in caso di emergenze.
Il primo passo, quindi, è la valutazione completa delle misure di sicurezza già in uso. Ciò permette di identificare eventuali vulnerabilità nella rete, comprendere come sono configurati i controlli di accesso e stabilire una visione d’insieme per orientare le fasi successive.
In seguito, è importante identificare le risorse più critiche, che vanno protette con priorità.
Parliamo di dati finanziari, informazioni sui clienti o la proprietà intellettuale. Implementare una protezione efficace inizia proprio dalla mappatura della rete, includendo tutti i dispositivi, i server e gli endpoint, così da avere un’immagine chiara e completa di ogni elemento che necessita di una protezione.
In questo contesto, le soluzioni di virtualizzazione come VMware ESXi e la Virtual Desktop Infrastructure (VDI) in Cloud sono utilissime. Con la VDI in Cloud, ad esempio, è possibile creare delle postazioni di lavoro virtuali sempre disponibili e facilmente gestibili da remoto includendo anche il controllo degli accessi.
Una volta mappata l’infrastruttura e implementate le soluzioni di virtualizzazione, il passo successivo è garantire che l’accesso alle risorse sia protetto attraverso dei meccanismi di autenticazione robusti, come l’MFA e l’adozione del principio del minimo privilegio.
In seguito, un altro elemento chiave è il monitoraggio e l’analisi continua di tutte le attività svolte all’interno della rete aziendale. Assumendo che le minacce siano sempre imminenti, il monitoraggio costante del traffico di rete, del comportamento degli utenti e dei log di sistema consente di individuare in tempo reale delle eventuali anomalie. In questo modo, si può intervenire prontamente per evitare delle compromissioni più gravi.
Infine, l’implementazione di un approccio Zero Trust non si conclude con una configurazione iniziale, ma richiede degli aggiornamenti e delle verifiche periodiche al fine di garantire che tutte le misure di sicurezza siano allineate alle nuove minacce e alle esigenze aziendali.
Hai bisogno di un aiuto nella definizione di un piano di sicurezza che ti permetta di mantenere al sicuro l’infrastruttura operativa della tua organizzazione? Prenota subito la tua call gratuita con un nostro esperto!