en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Architettura Zero Trust: una breve introduzione

Zero Trust Architecture (ZTA) ha fatto molto rumore nel mondo della sicurezza informatica, in gran parte a causa di un recente ordine esecutivo rilasciato dal presidente degli Stati Uniti Joseph Biden. In questo ordine, Zero Trust Architecture è menzionata come una delle migliori pratiche per modernizzare la sicurezza informatica del governo federale.

Componenti logici Core Zero Trust
Componenti logici Core Zero Trust. Fonte: Pubblicazione speciale NIST 800-207 (Architettura Zero Trust)

Che cos'è l'architettura Zero Trust?

Quindi cos'è "Zero Trust Architecture" o ZTA? In breve, è un metodo per progettare l'infrastruttura di sicurezza informatica della rete di un'organizzazione basata sul modello di sicurezza Zero Trust. Fondamentalmente, Zero Trust funziona sul principio che non esiste fiducia implicita concessa a nessuna parte di una rete. Oppure, in parole povere, un'organizzazione non dovrebbe fidarsi di alcuna richiesta senza verifica, indipendentemente dal fatto che la richiesta provenga dall'interno o dall'esterno dei suoi perimetri. Il modello Zero Trust è stato sviluppato nel tentativo di mitigare la potenziale minaccia di attacchi a una rete e aumentare la sua posizione di sicurezza.

La sicurezza della rete in generale riguarda l'accesso. L'accesso a una risorsa richiede che qualsiasi utente dimostri la propria identità mostrando le credenziali, guadagnando così la fiducia della rete. Il tradizionale approccio alla sicurezza "castello e fossato" si basa sulla creazione di difese perimetrali in cui queste credenziali vengono controllate e, una volta convalidate, viene concesso l'accesso. Tuttavia, questa pratica crea potenziali minacce alla sicurezza. Ad esempio, un singolo punto di compromesso, come un server con software obsoleto e legacy, potrebbe essere una backdoor per l'intera rete. Come indicato nel recente post di SSL.com, Prevenzione degli attacchi ransomware con i certificati digitali, questo è più o meno esattamente quello che è successo nel recente attacco di Darkside al Colonial Pipeline:

L'amministratore delegato dell'azienda ha rivelato che [l'attacco] è avvenuto a causa di una svista. Ha detto a una commissione del Senato che gli hacker hanno ottenuto l'accesso attraverso una vecchia rete privata virtuale che la società riteneva fuori uso. UN Articolo della CNN dal 4 giugno 2021 rivela che una singola password compromessa era tutto ciò che era necessario per accedere a questa rete.

Una volta che un malintenzionato è penetrato nella difesa perimetrale, è libero di muoversi all'interno della rete come preferisce. Inoltre, la convalida delle credenziali solo nel perimetro della rete ha poco o nessun effetto sugli attacchi interni di utenti malintenzionati o sulle apparecchiature compromesse di utenti legittimi.

Nel modello Zero Trust, ogni richiesta di rete dovrebbe essere trattata come se la rete fosse già stata compromessa e anche le richieste semplici dovrebbero essere considerate come una potenziale minaccia. L'autenticazione e l'autorizzazione a più fattori sono necessarie prima dell'inizio di una sessione o prima che venga concesso un accesso. Inoltre, ogni volta che un utente autenticato richiede l'accesso a una nuova risorsa, le sue credenziali devono essere verificate nuovamente. Questo approccio aiuta a limitare il movimento laterale una volta che una minaccia è all'interno della rete e aiuta a rilevare, identificare e neutralizzare rapidamente le minacce, sia che provengano dall'esterno o dall'interno della rete.

Questo cambiamento nella strategia di difesa è una risposta alle moderne tendenze di progettazione della rete e ai requisiti di sicurezza che includono utenti remoti, Bring Your Own Device (BYOD) e servizi e dispositivi basati su cloud, come il Internet of Things (IoT). Tutte queste risorse si trovano all'interno dei confini di una rete, quindi l'impostazione di una difesa perimetrale non è più efficace. Recenti attacchi ransomware evidenziare la necessità di rivalutare l'architettura di sicurezza della maggior parte delle organizzazioni.

Molti dei concetti non sono nuovi: ad esempio, la fiducia come concetto computazionale era prima coniato in 1994. Inizialmente, non ricevette grande attenzione, principalmente a causa del fatto che le reti e la sicurezza erano in uno stato relativamente primitivo in quel momento rispetto ai giorni nostri. Tuttavia, man mano che la tecnologia progrediva e le reti di computer diventavano esponenzialmente più complicate, definire i perimetri dei sistemi IT di un'organizzazione si rivelava un compito sempre più impegnativo. Ciò ha portato a modelli di sicurezza alternativi, come Zero Trust, che hanno ricevuto trazione e popolarità nel settore.

Zero Trust Roadmap del NIST

Alla fine del 2018, il National Institute of Standards and Technology (NIST), insieme al National Cyber ​​Security Center of Excellence (NCCoE), ha intrapreso lavori che hanno portato a Pubblicazione speciale NIST 800-207, Architettura Zero Trust. Questa pubblicazione fornisce una definizione astratta di ZTA, insieme a una tabella di marcia per progettare sistemi basati sui principi di Zero Trust:

  1. Tutte le origini dati e i servizi informatici sono considerati risorse.
  2. Tutte le comunicazioni sono protette indipendentemente dalla posizione della rete.
  3. L'accesso alle singole risorse dell'organizzazione è concesso per sessione.
  4. L'accesso alle risorse è determinato da policy dinamiche, incluso lo stato osservabile dell'identità del client, dell'applicazione/servizio e dell'asset richiedente, e può includere altri attributi comportamentali e ambientali.
  5. L'organizzazione monitora e misura l'integrità e la posizione di sicurezza di tutte le risorse di proprietà e associate.
  6. L'autenticazione e l'autorizzazione di tutte le risorse sono dinamiche e applicate rigorosamente prima che l'accesso sia consentito.
  7. L'organizzazione raccoglie quante più informazioni possibili sullo stato attuale delle risorse, dell'infrastruttura di rete e delle comunicazioni e le utilizza per migliorare la propria posizione di sicurezza.

Questi principi tentano di essere indipendenti dalla tecnologia e mirano a migliorare la posizione di sicurezza di un'organizzazione. In uno scenario ideale, tutti questi principi vengono presi in considerazione quando si progetta la sicurezza di un sistema. Tuttavia, le esigenze aziendali variano da un'organizzazione all'altra e l'implementazione esatta dell'architettura Zero Trust dovrebbe soddisfare tali requisiti. La progettazione del modello dovrebbe essere personalizzata in base ai valori delle risorse di un'organizzazione e alla sua propensione al rischio.

L'obiettivo generale è prevenire l'accesso non autorizzato a dati e servizi, insieme a rendere l'applicazione del controllo degli accessi il più granulare possibile, mantenendo al minimo il sovraccarico. Ci sono diversi modi per raggiungere questo obiettivo, ma alla sua base l'architettura Zero Trust si basa su meccanismi di autorizzazione e autenticazione completi ed estesi, posizionati strategicamente ai limiti di sicurezza chiave in tutto il sistema. In questo modo, l'accesso è concesso solo alle risorse assolutamente necessarie per l'esecuzione dell'attività in oggetto e solo agli utenti con legittima autorità per eseguirle. Inoltre, al momento della concessione dell'accesso, viene presa in considerazione qualsiasi deviazione dal comportamento normale. Ad esempio, l'accesso alle risorse al di fuori dell'orario di lavoro potrebbe essere considerato un potenziale motivo per negare l'accesso, a seconda del modus operandi dell'organizzazione.

Verso un'architettura Zero Trust

La trasformazione totale dei sistemi IT di un'organizzazione per implementare l'Architettura Zero Trust è un processo complicato. Al contrario, le organizzazioni dovrebbero sforzarsi di migliorare continuamente la propria posizione di sicurezza in piccoli semplici passaggi. Inoltre, la migrazione dei servizi esistenti alla nuova architettura è generalmente più costosa rispetto alla progettazione di nuovi servizi da zero. Pertanto, una buona strategia potrebbe essere quella di implementare nuovi servizi, soprattutto cloud-based, nel rispetto dei principi di Zero Trust (es. utilizzare sempre metodi di autenticazione forte, come reciproco TLS.)

Zero Trust è un approccio incentrato sui dati, nel senso che si concentra sulla protezione delle risorse della rete piuttosto che sui segmenti della rete stessa. Un fattore critico per l'implementazione della ZTA dovrebbe essere identificare le risorse che richiedono protezione e il metodo migliore per salvaguardarle. I dati devono essere protetti quando sono a riposo e in transito, rendendo così la crittografia, in particolare utilizzando PKI, una pietra angolare dell'attuazione della ZTA. La raccolta di dati riguardanti l'efficienza delle politiche applicate e il comportamento degli utenti è anche fondamentale nella creazione di un sistema dinamico in grado di adattarsi all'ambiente in continua evoluzione che è la sicurezza informatica.

Conclusione

Zero Trust Architecture è un approccio moderno alla sicurezza informatica, una risposta alle ultime tendenze e alle esigenze dell'ecosistema IT così come è definito in misura crescente dai servizi basati su cloud. Sebbene l'implementazione di ZTA non avverrà dall'oggi al domani, al momento sono disponibili strumenti e soluzioni che possono aiutare con la transizione. Le organizzazioni che desiderano migliorare la propria posizione di sicurezza complessiva possono trarre vantaggio dalle tecnologie e dai modelli di progettazione esistenti per rivalutare il proprio modello di sicurezza e passare alle best practice del settore più recenti, come ZTA.

SSL.com può aiutare le aziende e altre organizzazioni a implementare l'architettura Zero Trust attraverso PKIautenticazione e crittografia basate su.

  • Per ulteriori informazioni sull'utilizzo dei certificati digitali come fattore di autenticazione sicuro e resistente alla forza bruta per utenti e dispositivi, leggere Autenticazione di utenti e dispositivi IoT con Mutual TLS.
  • Hosted PKI e CA di emissione con marchio personalizzato di SSL.com offre alle aziende la possibilità di emettere e gestire certificati digitali fidati pubblicamente o privatamente senza investire in PKI infrastrutture e personale esperto. Le nostre strutture e i nostri processi sono sottoposti a rigorosi controlli esterni annuali per mantenere le nostre certificazioni WebTrust e la tua tranquillità. Per ulteriori informazioni, si prega di leggere Azienda ospitata PKI e CA subordinate e perché potresti averne bisogno.
  • Per parlare direttamente con un rappresentante di SSL.com su come possiamo aiutare la tua organizzazione a passare a Zero Trust, invia un'e-mail Sales@SSL.com oppure invia il modulo di contatto per le vendite aziendali di seguito.

Contatta SSL.com Enterprise Sales

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com