Zpedia 

/ Cosa si intende per zero trust?

Cosa si intende per zero trust?

Lo zero trust è un framework di sicurezza che ridefinisce il modo in cui le organizzazioni proteggono le proprie risorse, gli utenti e i dati nel mondo incentrato sul cloud di oggi. Funziona secondo il principio della verifica di ogni entità, eliminando l'attendibilità implicita prevista dalla sicurezza incentrata sulla rete e richiedendo una verifica dinamica di ogni richiesta di accesso. Con un accesso a privilegi minimi e la valutazione del contesto, considerando fattori come l'identità, il comportamento e il profilo di sicurezza del dispositivo, lo zero trust protegge utenti, workload, dispositivi IoT/OT e partner B2B quando si connettono ad applicazioni e dati on-premise, sul cloud o all'edge.

Panoramica Zscaler Zero Trust Architecture

Le problematiche dei modelli di sicurezza tradizionali

I modelli di sicurezza tradizionali sono stati concepiti sul presupposto che tutto ciò che è presente sulla rete può essere considerato attendibile. Su questa base, tutte le cose buone dovrebbero essere tenute "dentro" il perimetro, mentre quelle dannose devono restare "fuori". Da qui nasce il concetto di sicurezza "castle and moat", che significa "castello e fossato". Tuttavia, questo approccio basato sul perimetro non è più efficace negli attuali ambienti aziendali distribuiti, ibridi e cloud-first. La necessità di estendere il perimetro della rete per supportare il lavoro da remoto, i dispositivi mobili, le app SaaS e le partnership con terze parti ha aumentato i costi e la complessità, ostacolato la produttività, rallentato le iniziative di trasformazione digitale e, soprattutto, intensificato il rischio informatico

Da una prospettiva di sicurezza che considera ogni fase della catena di attacco delle minacce informatiche, i modelli di sicurezza tradizionali presentano quattro principali punti deboli:

  • Estendono la superficie di attacco: per loro natura, gli strumenti tradizionali, come i firewall e le VPN, espongono gli indirizzi IP alla rete Internet pubblica. In questo modo, gli IP possono essere individuati non solo dagli utenti legittimi, ma anche dai criminali informatici in cerca di una superficie di attacco.
  • Hanno difficoltà a impedire le compromissioni: la sicurezza legacy si basa sull'impiego di dispositivi e, indipendentemente dal fatto che siano implementati sotto forma di hardware o apparecchiature virtuali, tali strumenti hanno difficoltà ad adattarsi alle necessità di ispezione del traffico cifrato, dove si nasconde la maggior parte delle minacce. Di conseguenza, la maggior parte degli attacchi riesce a superare le misure di difesa senza essere rilevata.
  • Consentono il movimento laterale delle minacce: gli approcci tradizionali collegano le entità alla rete per consentire l'accesso alle app. Tuttavia, questo implica un'attendibilità implicita e autorizzazioni eccessive che possono essere usate con intento doloso per accedere a tutto ciò che è connesso alla rete, alimentando violazioni più gravi.
  • Non sono in grado di impedire la perdita dei dati: dopo aver scandagliato la rete alla ricerca di dati sensibili, i criminali tentano di esfiltrarli. Sempre più spesso, questo risultato viene ottenuto tramite il traffico cifrato, perché è noto che la maggior parte delle organizzazioni si affida a sistemi di sicurezza basati su dispositivi che non sono in grado di proteggere questo tipo di traffico. 

Queste carenze rendono le architetture di sicurezza tradizionali non solo inefficaci nell'affrontare le minacce moderne, ma anche poco adatte a supportare gli attuali ambienti IT dinamici e distribuiti. Le organizzazioni hanno bisogno di un nuovo approccio che elimini l'attendibilità implicita e ponga la sicurezza al centro di ogni connessione.

I principi alla base dello zero trust

Lo zero trust è un'architettura unica che rivoluziona il paradigma e la metodologia alla base della sicurezza informatica. Si fonda sul presupposto che l'attendibilità debba essere guadagnata costantemente, non concessa automaticamente in un dato momento in base alla posizione rispetto alla rete. Il modello di sicurezza zero trust è governato da cinque principi fondamentali:

Non fidarsi mai, verificare sempre

L'attendibilità non viene mai data per scontata per nessuna entità su nessuna rete, che si tratti di un utente, un workload, un dispositivo o un utente esterno, anche se si trovano on-premise. Ogni richiesta di accesso deve essere verificata valutando molteplici fattori, come verrà spiegato più avanti.

Accesso a privilegi minimi

L'accesso va consentito solo alla risorsa specifica di cui un utente autorizzato ha bisogno (nel momento in cui ne ha bisogno) per completare una data attività, e a nient'altro. In altre parole, gli utenti con requisiti di accesso legittimi dovrebbero essere connessi direttamente alle app, e non alla rete nel suo complesso, dove potrebbero muoversi lateralmente e accedere ad altre risorse connesse. 

Governance dell'accesso basata sul contesto e sul rischio

Lo zero trust valuta costantemente il rischio analizzando il contesto alla base di ogni richiesta di accesso. Questo avviene con l'utilizzo di AI ed ML per esaminare le variabili contestuali, come il comportamento dell'utente, il profilo di sicurezza e lo stato del dispositivo, la geolocalizzazione, l'ora del giorno e altro. Questo calcolo del rischio viene quindi utilizzato per amministrare l'accesso alle risorse IT. 

Monitoraggio continuo e adattamento al rischio

Lo zero trust applica un monitoraggio continuo a tutte le transazioni per identificare i rischi in tempo reale. Questa analisi dinamica garantisce che l'attendibilità non sia statica. Man mano che il contesto dell'accesso cambia, una piattaforma zero trust dovrebbe essere in grado di adattarsi in tempo reale e applicare policy diverse. 

Gli indirizzi IP non sono pubblici

Gli utenti e i dispositivi non autorizzati non dovrebbero essere in grado di individuare servizi o dati ai quali non sono esplicitamente autorizzati ad accedere. Per raggiungere questo scopo, il modello zero trust prevede che le applicazioni debbano essere nascoste da occhi indiscreti su Internet. Gli indirizzi IP pubblici vengono quindi eliminati, e le connessioni in ingresso vengono sostituite con connessioni inside-out, ossia dall'interno verso l'esterno, che aiutano a ridurre al minimo la superficie di attacco.

Grazie a questi principi, lo zero trust consente alle organizzazioni di ridurre al minimo i rischi, diminuire la complessità e proteggere al meglio i propri ambienti distribuiti.

Come funziona lo zero trust

Lo zero trust non è semplicemente un altro strumento da aggiungere all'infrastruttura di sicurezza per rafforzarla; si tratta di un framework innovativo e di un'architettura rivoluzionaria che offrono alle organizzazioni una sorta di centralino intelligente in grado di fornire una connettività sicura any-to-any, sempre e ovunque, senza estendere mai la rete ad altre entità. Internet può così diventare la nuova rete aziendale.

Tutto questo avviene tramite una piattaforma zero trust che esegue l'inoltro del traffico e fornisce l'architettura come servizio da un cloud appositamente progettato (implica inoltre l'uso di altre due soluzioni: la gestione delle identità tramite un fornitore di identità [Identity Provider, IdP] e una soluzione di rilevamento e risposta degli endpoint [Endpoint Detection and Response, EDR]). Vediamo come funziona questa architettura: 

  • Le richieste di accesso iniziano con la verifica: per fornire l'accesso con privilegi minimi è necessario sapere chi o cosa sta tentando di effettuare l'accesso. Per questo motivo, viene verificata l'identità di ogni utente o entità che tenta di connettersi a una risorsa IT.
  • Successivamente, si identifica la destinazione: lo zero trust connette le entità direttamente alle relative destinazioni anziché alla rete, impedendo così il movimento laterale. Una volta verificato l'utente, è quindi necessario identificare anche la risorsa IT che sta cercando di raggiungere e comprenderne i rischi.
  • Il rischio è calcolato sulla base del contesto: la sola identità non è sufficiente per fornire l'accesso alle risorse IT (le identità possono essere state rubate, e anche gli utenti autorizzati possono causare danni). Quindi, come accennato in precedenza, lo zero trust fornisce l'accesso in base al rischio, che viene determinato tramite la valutazione del contesto di AI ed ML. 
  • È applicata la policy: la policy viene applicata automaticamente, in tempo reale e per singola sessione, ovvero a ogni tentativo di accesso. È possibile eseguire diverse azioni, come consentire, bloccare, isolare, ricorrere alla tecnologia di deception e altro, e anche dopo la concessione dell'accesso, il monitoraggio continuo identifica in tempo reale le eventuali variazioni nel rischio e modifica la policy se necessario.
  • Viene stabilita la connessione: gli utenti si connettono direttamente alle app e, mentre la connessione è "in entrata" verso SaaS e web, le app private richiedono una connessione inside-out, che avviene tramite un app connector che si collega al cloud zero trust per stabilire la connessione. In questo modo, è possibile eliminare la necessità di ricorrere a IP pubblici che espongono le applicazioni.

Con il modello zero trust, tutte le connessioni, siano esse avviate da utenti, sistemi o dispositivi, vengono trattate con lo stesso livello di controllo. In questo modo, le opportunità di attacco si riducono al minimo, ed è possibile garantire agli utenti legittimi un'esperienza fluida e sicura.

I vantaggi dello zero trust per le aziende

Adottando un modello di sicurezza basato sull'accesso con privilegi minimi, il modello zero trust offre vantaggi sia in termini di sicurezza che di business, tra cui:

Sicurezza informatica avanzata

Eliminando l'attendibilità implicita in tutte le sue forme (connettività di rete, IP pubblici, ecc.) e imponendo l'accesso contestuale, la segmentazione diretta alle app e il monitoraggio continuo, lo zero trust riduce la probabilità di subire violazioni e circoscrive la portata del potenziale impatto.

Riduzione di complessità e costi

Lo zero trust abbatte i costi consolidando i prodotti di sicurezza e di rete in un'unica piattaforma, semplificando l'infrastruttura IT, migliorando l'efficienza amministrativa e riducendo al minimo il carico operativo. Inoltre, previene le violazioni e i relativi costi, migliora la produttività degli utenti offrendo loro esperienze digitali di livello superiore e molto altro. Di conseguenza, questo modello rafforza la capacità di un'organizzazione di investire nell'innovazione e di adattarsi alle sfide future in sicurezza.

Supporto della trasformazione digitale

Lo zero trust è un'architettura moderna che consente alle organizzazioni di adottare in modo sicuro il cloud computing, il lavoro da remoto, i dispositivi IoT/OT e le altre tecnologie moderne.

Produttività degli utenti migliorata

La connettività direct-to-app (diretta alle app) fornita all'edge elimina la necessità di reindirizzare il traffico verso un data center o un cloud distante. In questo modo, si eliminano la latenza associata agli hop di rete, i colli di bottiglia delle VPN e altri problemi che compromettono l'esperienza utente.

I principali casi d'uso dello zero trust

I principi dello zero trust possono essere applicati a vari scenari per soddisfare le diverse esigenze di sicurezza delle organizzazioni di oggi. I casi d'uso più comuni includono:

Casi d'uso incentrati sull'utente

  • Accesso remoto senza VPN: consenti agli utenti di accedere in modo sicuro e diretto alle applicazioni private senza esporre la rete o dover ricorrere a complesse connessioni VPN.
  • Adozione della sicurezza sul cloud per le app SaaS: estendi le policy zero trust al SaaS e garantisci l'accesso con privilegi minimi ad app aziendali critiche come Microsoft 365 e Salesforce.
  • Protezione dei dati sensibili: le piattaforme zero trust possono fornire funzionalità di prevenzione della perdita di dati (DLP) volte a individuare e proteggere le informazioni sensibili in transito sul web, inattive sul cloud e in uso sugli endpoint. 

Casi d'uso per altre entità

  • Protezione dei workload negli ambienti multicloud: i workload interagiscono frequentemente con il web e con altri workload. Nell'ambito della protezione della connettività "any-to-any", la tecnologia zero trust è in grado di proteggere le comunicazioni dei workload per bloccare le infezioni da minacce e le fughe di dati.
  • Sicurezza IoT e OT: estendi i principi dello zero trust alle filiali, agli impianti di produzione e ad altri ambienti industriali, proteggendo i dispositivi IoT e OT mediante l'applicazione di controlli delle policy basati sui privilegi minimi.
  • Accesso di terze parti e partner: offri a collaboratori, fornitori e partner tecnologici un accesso sicuro e zero trust alle risorse IT, senza esporre la totalità della rete e senza utilizzare agenti endpoint.

La strada sicura verso lo zero trust

Lo zero trust è una strategia fondamentale per garantire la sicurezza del business moderno. Eliminando l'attendibilità implicita, imponendo un accesso rigoroso con privilegi minimi e verificando costantemente ogni connessione, lo zero trust protegge dalle minacce informatiche più critiche esistenti oggi.

Per rendere operativo il modello zero trust, le organizzazioni hanno bisogno di una piattaforma che protegga qualsiasi entità (non solo gli utenti) che accede a qualsiasi risorsa IT (non solo il SaaS), fornendo al contempo esperienze digitali fluide in ambienti distribuiti, il tutto senza introdurre complessità.

Zscaler Zero Trust Exchange

La piattaforma Zscaler Zero Trust Exchange consente alle organizzazioni di adottare integralmente un modello di sicurezza zero trust, attraverso un'architettura nativa cloud che connette in modo sicuro utenti, workload, dispositivi, terze parti, cloud, applicazioni e filiali. Agendo da centralino intelligente, Zero Trust Exchange garantisce che ogni transazione e ogni componente dell'ecosistema IT di un'organizzazione aderiscano ai rigorosi principi dello zero trust. I principali vantaggi includono:

  • Riduzione al minimo della superficie di attacco: i firewall vengono eliminati e le app vengono rese invisibili nascondendole dietro Zero Trust Exchange, rimuovendo così i punti di ingresso per gli aggressori.
  • Eliminazione delle compromissioni: un cloud ad alte prestazioni ispeziona tutto il traffico (incluso quello cifrato con TLS/SSL su larga scala) per applicare funzionalità di rilevamento in tempo reale delle minacce e policy che le blocchino. 
  • Prevenzione del movimento laterale: la segmentazione zero trust tiene tutti e tutto fuori dalla rete, impedendo il movimento laterale tra le risorse connesse alla rete.
  • Blocco della perdita dei dati: i dati sono protetti ovunque, che siano inline nel traffico cifrato, inattivi nelle app SaaS e cloud e sui dispositivi degli utenti, mentre la classificazione automatica dei dati basata sull'AI permette di ridurre al minimo il carico amministrativo. 
  • Miglioramento dell'esperienza utente: gli utenti possono usufruire di un accesso rapido, fluido e diretto alle applicazioni e ai dati di cui hanno bisogno, senza incontrare le difficoltà che caratterizzano le VPN tradizionali.
  • Semplificazione delle infrastrutture IT e delle operazioni di sicurezza: una piattaforma unificata e nativa del cloud permette di consolidare le funzioni di sicurezza, riducendo così la complessità e abbattendo al contempo i costi.

Vuoi scoprire il modo in cui Zscaler Zero Trust Exchange può trasformare la sicurezza e l'efficienza operativa della tua organizzazione? Partecipa alla serie di webinar in tre parti di Zscaler e approfondisci tutto ciò che c'è da sapere sull'architettura zero trust e come implementarla al meglio.

Risorse suggerite

Quattro motivi per cui firewall e VPN espongono le organizzazioni a violazioni
Scarica l'ebook
Cosa diceva Platone sulla sicurezza zero trust?
Leggi il blog
Lo zero trust: dalla teoria alla pratica
Scopri di più
Perché la sicurezza informatica zero trust è così essenziale oggi?
Leggi il blog
I 7 elementi di un'architettura zero trust di grande successo
Scarica l'ebook
Quattro passi per un percorso Zero Trust di successo
Leggi il blog

01 / 04

FAQ

Per implementare la sicurezza zero trust è necessario identificare le risorse e gli utenti critici, applicare un'autenticazione robusta, implementare l'accesso con privilegi minimi, adottare la microsegmentazione utente-app, monitorare costantemente l'attività, utilizzare la protezione degli endpoint e convalidare ogni richiesta di accesso, garantendo l'assenza dell'attendibilità implicita.

Adottare lo zero trust è la scelta giusta perché i modelli di sicurezza legacy, che riconoscono automaticamente come attendibile tutto ciò che è all'interno della rete, non sono adatti all'era del cloud e della mobilità.Prima di concedere l'accesso, lo zero trust impone la verifica di tutte le entità, indipendentemente dal dispositivo o dalla posizione.Un approccio proattivo come questo riduce al minimo l'impatto potenziale delle violazioni, limitando il movimento laterale all'interno della rete, riducendo il rischio di subire minacce da parte delle entità interne alla rete e migliorando il profilo di sicurezza complessivo.

Lo zero trust e il framework SASE (Secure Access Service Edge) si completano a vicenda: lo zero trust assicura rigorosi controlli dell'accesso e verifiche continue, mentre il SASE unifica la sicurezza della rete e la rete WAN in un servizio con base cloud per offrire la gestione delle identità, l'accesso basato sui ruoli, la prevenzione delle minacce e un'esperienza utente coerente. Lo zero trust fornisce quindi il framework per l'accesso, mentre il SASE offre l'infrastruttura e i servizi per supportarlo.

Con una VPN tradizionale, gli utenti vengono autenticati una sola volta e in seguito collocati sulla rete, e dispongono dell'accesso a tutte le risorse. Le VPN richiedono inoltre che il traffico degli utenti venga instradato attraverso un data center aziendale, rallentando di conseguenza le prestazioni di Internet. Lo zero trust, invece, collega gli utenti direttamente alle applicazioni private, migliorando così sia la sicurezza che l'esperienza utente.

La sicurezza zero trust è fondamentale, perché fornisce una soluzione alle lacune degli approcci legacy basati sul perimetro, per un mondo sempre più digitale e iperconnesso.Fondandosi sul presupposto che le minacce possono provenire da qualsiasi luogo, sia dall'esterno che dall'interno di una rete, lo zero trust impone un rigoroso controllo dell'accesso basato su privilegi minimi e una verifica continua, per aiutare a prevenire le violazioni, ridurre il raggio di azione degli attacchi riusciti e preservare un profilo di sicurezza robusto, in modo da affrontare minacce sempre più sofisticate e in continua evoluzione.

Gli obiettivi dello zero trust sono il miglioramento della sicurezza, la protezione dei dati sensibili e la mitigazione del rischio informatico. Per riuscire a conseguire tali obiettivi, le architetture zero trust verificano e convalidano ogni singola entità che tenta di accedere alla rete, implementano rigorosi controlli dell'accesso basati sull'identità e sul contesto dell'utente, monitorano costantemente le attività per individuare i potenziali rischi e proteggono i dati sensibili per impedire l'accesso non autorizzato.

Lo ZTNA (Zero Trust Network Access), un'estensione del principio dello zero trust, è l'alternativa ideale alla VPN.Oggi, l'approccio all'accesso alle applicazioni private sta passando dall'essere incentrato sulla rete a essere incentrato invece su utenti e app; questo ha incrementato la popolarità dello zero trust e favorito l'adozione dei servizi ZTNA.Lo ZTNA consente un accesso sicuro alle applicazioni private stabilendo la connettività da utente ad applicazione su base dinamica e sensibile all'identità e al contesto; questo consente di ridurre la complessità, incrementare la sicurezza e offrire un'esperienza utente molto più fluida rispetto alla VPN.

La combinazione di zero trust e intelligenza artificiale rafforza la sicurezza informatica con la verifica costante di utenti, dispositivi e comportamenti insieme al rilevamento delle minacce e alle attività di risposta in tempo reale. L'intelligenza artificiale analizza i modelli per identificare i rischi più rapidamente rispetto ai metodi manuali, mentre lo zero trust impone rigorosi controlli di accesso, riducendo la superficie di attacco per limitare i potenziali danni.