ZTNA: Zero Trust Network Access

Principi di Zero Trust: cos’è la sicurezza Zero Trust?

Cos’è Zero Trust?

Storicamente, molte aziende hanno adottato una strategia di sicurezza basata sulla fiducia e incentrata sul perimetro. Implementando soluzioni di sicurezza sul perimetro della rete, si cerca di mantenere le minacce al di fuori della rete, dando per scontato che chiunque si trovi all’interno della rete sia affidabile e debba avere pieno accesso alle risorse dell’organizzazione. Tuttavia, questo approccio alla sicurezza di rete presenta diversi problemi, tra cui la dissoluzione del perimetro di rete, il potenziale di minacce interne e il fatto che le soluzioni di sicurezza di rete forniscono una protezione perfetta.

La sicurezza Zero Trust è progettata per risolvere queste carenze passando a una strategia di sicurezza basata sul concetto di “fidarsi ma verificare”. Invece di concedere un accesso illimitato alle risorse aziendali, una strategia di sicurezza Zero Trust prevede l’accesso caso per caso. Queste decisioni di accesso sono incentrate sui controlli di accesso basati sui ruoli (RBAC), in cui agli utenti vengono assegnati solo gli accessi e i permessi necessari per il loro ruolo lavorativo.

Passare dal concetto alla realtà Zero Trust richiede l’implementazione di un’architettura Zero Trust e la selezione degli strumenti che applicheranno le regole Zero Trust in tutta l’azienda.

Un esempio di uno dei componenti fondamentali di un’architettura Zero Trust è Zero Trust Network Access (ZTNA), noto anche come perimetro definito dal software (SDP). ZTNA/SDP applica i principi di Zero Trust all’accesso remoto alla rete. A differenza di soluzioni tradizionali come le reti private virtuali (VPN), che forniscono un accesso illimitato alla rete agli utenti legittimi, ZTNA/SDP fornisce l’accesso a particolari risorse su base individuale.

Tuttavia, ZTNA è efficace solo se può essere implementato e applicato in modo coerente nell’intera infrastruttura IT. Le funzionalità ZTNA di SASE rispondono alle esigenze di un ambiente di lavoro in continua evoluzione con soluzioni multiple.

L’importanza del modello di sicurezza Zero Trust

Gli approcci tradizionali alla sicurezza informatica non sono più efficaci per proteggere le moderne minacce informatiche. Oggi gli attacchi ransomware si verificano regolarmente e lo sfruttamento di controlli di autenticazione e accesso inadeguati su RDP è il vettore di infezione più comune. Il 52% delle organizzazioni statunitensi si deve difendere da minacce interne, che le soluzioni di sicurezza basate sul perimetro non vedono.

L’implementazione dei principi di Zero Trust è il modo più efficace per un’azienda di controllare l’accesso ai propri asset IT. Zero Trust utilizza una serie di tecniche per rilevare e bloccare i vettori di attacco più comuni, tra cui:

  • Verifica forte di un’identità: le decisioni di accesso prese dalle soluzioni di sicurezza Zero Trust sono guidate dalle RBAC. Per determinare quali RBAC applicare, questi sistemi devono convalidare l’identità del richiedente. I sistemi Zero Trust includono un’autenticazione forte dell’utente, compresa l’autenticazione a più fattori (MFA), per verificare che l’entità che effettua una richiesta sia effettivamente chi dice di essere e abbia il diritto di farlo.
  • Analisi comportamentale: gli attacchi di acquisizione di account sono una minaccia comune e la fonte di molti attacchi ransomware che sfruttano RDP per l’accesso iniziale. Se un aggressore riesce a determinare le credenziali corrette per un account utente, può accedere al sistema. Un sistema Zero Trust può utilizzare l’analisi comportamentale per monitorare un utente alla ricerca di eventuali anomalie o discrepanze rispetto all’uso normale, come l’accesso da una posizione insolita o l’accesso a risorse non standard. Se vengono rilevate tali anomalie, il sistema può intervenire per indagare o rispondere a una potenziale intrusione.
  • Microsegmentazione: i controlli di accesso e i criteri di sicurezza sono in gran parte applicati ai confini di rete. Ciò significa che le soluzioni basate sul perimetro hanno poca o nessuna visibilità sulla rete o la capacità di applicare la sicurezza interna. Le soluzioni di sicurezza Zero Trust spesso implementano la microsegmentazione per creare confini intorno a ogni risorsa e applicare controlli di sicurezza granulari.
  • Controlli di privilegio minimo: il 53% delle organizzazioni statunitensi ha subito il furto di credenziali di utenti privilegiati, che possono essere utilizzate per accedere a risorse sensibili. La sicurezza Zero Trust si basa sul principio del privilegio minimo, secondo il quale gli utenti, le applicazioni e così via devono avere solo i privilegi minimi indispensabili necessari per svolgere le loro mansioni.

I modelli di sicurezza e i controlli di sicurezza tradizionali erano inefficaci in passato e, con l’aumento della complessità delle reti aziendali, il problema non fa che aggravarsi. La rete aziendale moderna si estende su più ambienti, tra cui risorse on-premises, basate sul cloud e remote. La protezione di questi ambienti contro gli attacchi informatici richiede una visibilità profonda e una protezione granulare come quella offerta da Zero Trust.

Principi fondamentali del modello Zero Trust

Forrester ha coniato il termine “Zero Trust” per descrivere un nuovo modo di implementare una strategia di sicurezza informatica. Alcune delle funzioni principali di un’architettura Zero Trust includono:

  • Identificare: un’architettura Zero Trust efficace richiede una conoscenza approfondita dell’ambiente aziendale e del suo utilizzo. Questo include l’identificazione dei dispositivi all’interno della rete aziendale e delle loro interazioni per elaborare efficaci criteri di Zero Trust.
  • Proteggere: una strategia Zero Trust protegge dalle minacce informatiche gestendo l’accesso alle risorse aziendali. Bloccando le azioni illegittime, può contribuire a bloccare i tentativi di intrusione o di accesso non autorizzato a risorse sensibili.
  • Rilevare: le soluzioni Zero Trust hanno una visibilità profonda dell’ambiente e delle attività di un’organizzazione. Questa visibilità può aiutare un’organizzazione a rilevare potenziali intrusioni basate su richieste bloccate o altre attività anomale.
  • Rispondere: una volta rilevata una minaccia all’interno dell’ambiente di un’organizzazione, le soluzioni Zero Trust possono anche aiutare nella risposta agli incidenti. Ad esempio, è possibile introdurre nuovi controlli di accesso per bloccare attività dannose o potenziali abusi di privilegi.

Forrester e Gartner hanno pubblicato diverse risorse su Zero Trust, tra cui consigli sulla selezione delle soluzioni per implementare un’architettura Zero Trust. Ad esempio, la guida al mercato ZTNA di Gartner fornisce indicazioni sulla scelta di soluzioni di accesso remoto sicure che implementano i principi di Zero Trust.

Come le organizzazioni possono ottenere Zero Trust

#1. Conoscere le esigenze dell’organizzazione

Il modello di sicurezza Zero Trust è stato progettato per garantire un equilibrio tra sicurezza e produttività aziendale. Da un lato, Zero Trust è concepito per consentire ai dipendenti di svolgere le proprie mansioni senza ostacoli. Dall’altro, qualsiasi accesso o utilizzo non autorizzato delle risorse aziendali deve essere bloccato dai controlli di sicurezza Zero Trust dell’organizzazione.

Ciò significa che un’organizzazione deve comprendere le proprie esigenze prima di poter implementare efficacemente Zero Trust. Ad esempio, un’organizzazione con una forza lavoro remota deve sapere come i dipendenti utilizzano le risorse aziendali e come configurare ZTNA. Dal punto di vista della sicurezza, l’organizzazione deve considerare fattori come la conformità normativa e come garantire che la forza lavoro distribuita non violi i requisiti di conformità.

#2. Creare una directory di tutti gli asset

Una strategia di sicurezza Zero Trust è progettata per gestire l’accesso a tutti gli asset di un’organizzazione in base al principio del privilegio minore. Pertanto, prima di sviluppare una strategia Zero Trust, è essenziale creare un elenco di tutti gli asset aziendali. Ciò consente a un’organizzazione di definire in modo efficace la portata della propria implementazione Zero Trust e di assicurarsi di disporre delle soluzioni di sicurezza adeguate per applicare in modo coerente ed efficace i criteri Zero Trust in tutto l’ambiente. Questa directory di asset sarà utile anche per la definizione dei RBAC per il sistema Zero Trust.

#3. Guardate avanti: siate previdenti

La prevenzione è la migliore forma di sicurezza informatica. I controlli di sicurezza basati sul rilevamento agiscono solo quando un attacco è già in corso, mentre la prevenzione può impedire che l’attacco entri nei sistemi dell’organizzazione o provochi danni di qualsiasi tipo.

La chiave della prevenzione consiste nell’identificare i potenziali scenari di attacco e nel mettere in atto gli opportuni controlli di sicurezza. Ad esempio, il passaggio al lavoro a distanza sulla scia della pandemia dovuta al COVID-19 ha reso i lavoratori un obiettivo primario degli attacchi informatici. Le organizzazioni che proteggono la forza lavoro remota con soluzioni di accesso Zero Trust sono meno vulnerabili agli attacchi che sfruttano i computer dei lavoratori da remoto.

#4. Monitoraggio continuo e reattività 

Un’architettura di sicurezza Zero Trust offre all’organizzazione una profonda visibilità sull’utilizzo delle risorse IT. Poiché ogni richiesta di risorse viene convalidata rispetto ai RBAC, l’organizzazione può vedere cosa succede nel suo ambiente.

Questa visibilità granulare può essere preziosa per rilevare potenziali intrusioni o abusi di privilegi; tuttavia, è utile solo se qualcuno osserva tali eventi. Nell’ambito di una strategia Zero Trust, le aziende dovrebbero sviluppare un piano per monitorare le soluzioni Zero Trust e porre rimedio a eventuali intrusioni prima che causino danni significativi all’organizzazione.

#5. Allinearsi alla strategia di sicurezza più ampia

L’implementazione di una strategia di sicurezza Zero Trust può contribuire a migliorare notevolmente la sicurezza informatica di un’organizzazione. Tuttavia, un programma Zero Trust è solo una componente di una strategia di sicurezza aziendale o, più in generale, di una strategia IT.

Quando si progetta una strategia di sicurezza Zero Trust, è importante allinearla alla strategia di sicurezza aziendale e alla strategia di rete IT. Assicurandosi che gli obiettivi siano allineati e identificando le opportunità di utilizzare le stesse soluzioni per affrontare più casi d’uso, un’organizzazione rende la sua strategia Zero Trust più facile da adottare e più sostenibile.

Le sfide di Zero Trust

Molte organizzazioni hanno riconosciuto il valore di una strategia di sicurezza Zero Trust, ma molte non si sono ancora mosse in tal senso. Il motivo è che l’implementazione di una strategia a fiducia zero può essere difficile per diversi motivi, tra cui:

  • Progettare un’architettura Zero Trust: un’architettura Zero Trust efficace è quella che applica i principi Zero Trust in modo coerente nell’intero ambiente IT. Senza le giuste soluzioni, questo obiettivo può essere difficile da raggiungere e si traduce in un’architettura di sicurezza complessa e difficile da gestire.
  • Eliminazione graduale delle soluzioni tradizionali: molte organizzazioni hanno investito in una serie di prodotti di sicurezza puntuali progettati per supportare strategie di sicurezza perimetrali. Il passaggio a Zero Trust richiede la graduale eliminazione di queste soluzioni tradizionali, che può essere difficoltoso a causa degli investimenti nella tecnologia, nei contratti, ecc.
  • Definizione dei controlli di accesso: la sicurezza Zero Trust si basa sul controllo degli accessi. Quando si progetta un’architettura Zero Trust, le organizzazioni necessitano di soluzioni che offrano la visibilità necessaria per conoscere l’utilizzo delle risorse e definire i controlli di accesso di conseguenza.

Si tratta di sfide significative per un’organizzazione che voglia implementare la sicurezza Zero Trust. Tuttavia, con gli strumenti e la strategia giusti, tutti questi problemi possono essere superati.

Implementazione di Zero Trust con SASE

L’implementazione di un’architettura Zero Trust offre all’organizzazione diversi vantaggi in termini di sicurezza. Tuttavia, per implementare e applicare efficacemente i principi di Zero Trust all’interno di un’organizzazione è necessario avere accesso ai giusti strumenti di sicurezza.

Nel mondo moderno del lavoro da remoto, l’accesso remoto sicuro è una capacità di sicurezza fondamentale. Le organizzazioni che desiderano implementare Zero Trust per la loro forza lavoro remota dovrebbero esaminare le funzionalità ZTNA di SASE. Per saperne di più sull’implementazione di Zero Trust per la vostra organizzazione distribuita con SASE, non esitate a richiedere una demo di Cato Cloud o contattateci.