L'approccio dell'architettura ZT presuppone che nessuna connessione, utente o risorsa sia affidabile finché non viene verificata. Al contrario, il tradizionale paradigma di sicurezza perimetrale si fida delle connessioni una volta autenticate e garantisce loro l'accesso all'intera rete, lasciando le risorse aziendali potenzialmente aperte ai criminali informatici. Trasformativi e ad alta intensità di tempo, i progetti ZT si basano sull'architettura esistente e la rielaborano.
L'architettura ZT è un concetto in evoluzione che al momento non risponde a certificazioni o standard pratici. Molte aziende si affidano a certificazioni come la conformità ISO (International Organization for Standardization) e l'assenza di parametri ben definiti nel caso di ZT crea una certa confusione.
Aggiungendo confusione, alcuni fornitori etichettano un prodotto o un servizio come soluzione ZT completa, ignorando la premessa di base che ZT è un approccio che utilizza prodotti e servizi esistenti e nuovi ma non risiede in un particolare insieme di prodotti o servizi. Peggio ancora, molti applicano la pratica della "facciata zero trust" a prodotti legacy nonostante manchino delle proprietà fondamentali.
Sono disponibili vari framework e approcci ZT. ZT è un concetto, ma le basi di un framework ZT sono state definite dal National Institute of Standards and Technology (NIST) e da società di analisi come Gartner, Forrester, IDC ed ESG.
Le società di analisi stanno iniziando a offrire roadmap e preziose indicazioni, cosicché le organizzazioni possono ricavare informazioni eccellenti da tali fonti per iniziare il loro percorso ZT.
ZT parte da una serie di principi che ogni azienda implementa in base alle proprie esigenze di business e sicurezza.
Una distribuzione ZT comprende diversi componenti. Alcuni potrebbero essere servizi interni e altri potrebbero essere basati su cloud. Bisogna capire che qualsiasi architettura ZT implementi questa sarà distribuita nel corso del tempo. Durante questo periodo, è fondamentale educare le parti interessate su tutti i cambiamenti in corso e spiegare che ZT è uno sforzo continuo senza un inizio e una fine chiaramente definiti. Tieni presente che, poiché i cambiamenti nelle tue esigenze IT e aziendali interrompono il tuo dispiegamento, puoi massimizzare l'impatto del tuo approccio ZT rivalutando continuamente la tua architettura.
Gli esperti sottolineano che non esiste un'infrastruttura ZT valida per tutti. Ogni azienda, e quindi ogni implementazione ZT, sarà diversa. Inoltre, l'infrastruttura ZT viene in genere implementata nel tempo in una serie di progetti di modernizzazione dell'infrastruttura più ristretti. Il modello ZT ideale prende forma raramente, se non mai.
Uno degli attributi del modello ZT è la sua natura dinamica, quindi il modello ZT ideale di oggi potrebbe non essere quello ideale domani.
Diagramma di esempio dal documento NIST, pagina 18. Componenti del modello Zero Trust.
Il motore delle policy è assistito, nell'assunzione delle decisioni di accesso, dai contributi di numerose origini dati.
L'adozione di Zero Trust Architecture (ZTA) consente alle organizzazioni di fornire controlli di accesso precisi e contestuali, essenziali per proteggere utenti e dati in un ambiente aziendale moderno e dinamico.
Come principio fondamentale di Zero Trust Network Access (ZTNA), un modello Zero Trust ben implementato offre diversi vantaggi chiave:
ZTA facilita l'accesso rapido e sicuro ad applicazioni e dati per dipendenti e partner, indipendentemente dalla loro posizione. Ciò migliora l'esperienza dell'utente e supporta il lavoro da remoto, mantenendo al contempo rigorosi standard di sicurezza.
Sostituendo tecnologie obsolete come le VPN, ZTA offre un approccio più semplificato alla gestione e all'applicazione delle policy di sicurezza su tutti gli utenti e i dispositivi. Ciò si traduce in una gestione più semplice delle policy e in un'applicazione coerente dei controlli di sicurezza.
Che i dati e le applicazioni siano ospitati in locale o nel cloud, ZTA garantisce che siano protetti con solide misure di sicurezza, tra cui crittografia, autenticazione e controlli continui dello stato di salute.
ZTA riduce il rischio di minacce interne eliminando la fiducia predefinita per qualsiasi utente o dispositivo all'interno del perimetro di rete. Tutte le richieste di accesso vengono esaminate in modo approfondito, riducendo al minimo il rischio che gli insider malintenzionati sfruttino le risorse di rete.
Applicando controlli di accesso granulari a risorse specifiche, ZTA limita il movimento laterale all'interno della rete. Questa strategia di contenimento riduce le possibilità di una violazione su larga scala se un aggressore ottiene l'accesso.
Grazie al monitoraggio continuo e ai controlli dettagliati degli accessi, ZTA consente un rilevamento e una risposta più rapidi agli incidenti di sicurezza. Questa funzionalità aiuta le organizzazioni a ridurre al minimo l'impatto delle violazioni e a recuperare in modo più efficace.
ZTA offre una visibilità completa delle attività di utenti e dispositivi attraverso il monitoraggio e la registrazione dettagliati delle sessioni. Questa analisi più approfondita aiuta i team di sicurezza a capire chi ha avuto accesso a cosa, quando e come, consentendo un rilevamento e una risposta alle minacce più efficaci.
ZTA incorpora valutazioni dei rischi in tempo reale utilizzando analisi avanzate, controlli dello stato dei dispositivi e monitoraggio del comportamento. Questo processo di valutazione dinamica aiuta le organizzazioni ad adattarsi alle minacce emergenti e a mantenere un solido stato di sicurezza.
Sfruttando Zero Trust Architecture, le organizzazioni possono garantire una solida protezione delle proprie risorse digitali, consentendo al contempo operazioni sicure ed efficienti in un panorama aziendale in rapida evoluzione.
Altre considerazioni essenziali includono la gestione delle priorità dei componenti all'interno dell'architettura esistente che sono obsoleti e di quelli che hanno un impatto significativo. Un altro fattore chiave è concentrarsi su uno degli aspetti più spesso trascurati nei primi progetti ZT: la visibilità. Come i primi utenti di ZT hanno notato quasi universalmente, puoi fidarti solo di ciò che vedi.
La micro-segmentazione è una tecnica praticabile, ma senza una forte componente di identità ZT, un investimento aggiuntivo nella segmentazione offre rendimenti ZT decrescenti.
Ricerche correlate
Articoli correlati