Come implementare una strategia di sicurezza Zero Trust
Fortinet
Zero Trust si basa sul presupposto che esistono minacce costanti sia all'esterno che all'interno della rete. La Zero Trust presuppone inoltre che qualsiasi tentativo di accesso alla rete o a un'applicazione sia una minaccia. È una filosofia di sicurezza di rete che afferma che non ci si deve fidare di nessuno all'interno o all'esterno della rete finché la sua identità non è stata accuratamente verificata. Questi presupposti sono alla base della strategia degli amministratori di rete e li costringono a sviluppare misure di sicurezza rigorose e prive di fiducia.
È fin troppo diffusa l'idea che l'implementazione di un'architettura a fiducia zero richieda una revisione completa della rete. È vero che è necessario un po' di lavoro pesante, ma per un'implementazione di successo è essenziale disporre del quadro e degli strumenti giusti per l'esecuzione. Ogni ambiente ha bisogno di un'architettura zero-trust coerente. Si tratta di un cambiamento culturale che spesso è più importante di quello tecnologico. Si tratta di una mentalità e di un impegno a cambiare le modalità di accesso e di sicurezza all'interno dell'organizzazione.
Una strategia di sicurezza "Zero Trust" determina il giusto accesso e i giusti requisiti.
Il primo passo nello sviluppo di un'architettura a fiducia zero è decidere chi può fare cosa, e questo è probabilmente il compito più difficile. Bisogna stabilire chi può accedere a cosa, in base alle risorse che consentono a ciascuno di svolgere il proprio lavoro. E poi bisogna assicurarsi che i dispositivi utilizzati siano adeguatamente protetti.
L'impostazione di Zero Trust Access (ZTA) prevede controlli di accesso end-to-end per le applicazioni, potenti tecnologie di controllo degli accessi alla rete e solide funzionalità di autenticazione. Un aspetto di Zero Trust Access che si concentra sul controllo dell'accesso alle applicazioni è Zero Trust Network Access (ZTNA). ZTNA estende i principi di ZTA per verificare gli utenti e i dispositivi prima di ogni sessione di applicazione, per confermare che siano conformi alla politica dell'organizzazione per l'accesso a quell'applicazione. ZTNA supporta l'autenticazione a più fattori per garantire il massimo livello di verifica.
L'utilizzo del modello zero-trust per l'accesso alle applicazioni, o ZTNA, consente alle organizzazioni di fare meno affidamento sui tradizionali tunnel di rete privata virtuale (VPN) per proteggere le risorse a cui si accede da remoto. Una VPN spesso fornisce un accesso illimitato alla rete, che può consentire agli utenti compromessi o al malware di muoversi lateralmente sulla rete e sfruttare le risorse. Tuttavia, ZTNA applica i criteri in modo uniforme sia che gli utenti si trovino sulla rete che al di fuori di essa. In questo modo, un'organizzazione dispone della stessa protezione indipendentemente da dove un utente si connette.
L'implementazione di una politica di sicurezza ZTA efficace deve includere un'autenticazione sicura. Molte violazioni della sicurezza derivano da account utente e password compromessi, quindi l'uso dell'autenticazione a più fattori è fondamentale. Richiedere agli utenti di fornire due o più fattori di autenticazione per accedere a un'applicazione o ad altre risorse di rete aggiunge un ulteriore livello di sicurezza per combattere le minacce alla sicurezza informatica.
È inoltre importante garantire che gli utenti non dispongano di diritti di accesso inappropriati o eccessivi. Applicare la pratica ZTA del "minimo privilegio" come parte della gestione degli accessi significa che se un account utente viene compromesso, i cyber-attaccanti avranno accesso solo a un sottoinsieme limitato delle risorse dell'azienda. Si tratta di una pratica simile alla segmentazione della rete, ma su base individuale. Gli utenti devono poter accedere solo alle risorse di cui hanno bisogno per il loro compito specifico.
Assicuratevi che tutti i dispositivi siano protetti da Zero Trust.
Anche la sicurezza dei dispositivi svolge un ruolo fondamentale nell'implementazione di una politica di sicurezza Zero Trust efficace. È essenziale garantire che i dispositivi utilizzati dalle persone siano adeguatamente protetti. Ciò è particolarmente importante in quanto i dispositivi IoT diventano sempre più diffusi e bersaglio dei cyber-attaccanti.
Poiché i dispositivi IoT non sono in grado di installare software e non dispongono di funzioni di sicurezza integrate, sono essenzialmente "senza testa". Con l'avanzare della tecnologia, è aumentata anche l'interconnessione degli ecosistemi IoT con la rete aziendale e con Internet in generale.
Questa nuova connettività e l'espansione dei dispositivi abilitati all'IP fanno sì che i dispositivi IoT siano diventati un obiettivo primario per i criminali informatici. La maggior parte dei dispositivi IoT non è stata progettata pensando alla sicurezza e molti di essi non dispongono di sistemi operativi tradizionali né di una potenza di calcolo o di una memoria sufficiente per incorporare funzioni di sicurezza.
Un vantaggio di ZTA è che può autenticare endpoint e dispositivi IoT per stabilire e mantenere un controllo di gestione completo e garantire la visibilità di ogni componente connesso alla rete. Per i dispositivi IoT senza cuffie, le soluzioni di controllo dell'accesso alla rete (NAC) possono fornire il rilevamento e il controllo dell'accesso. Utilizzando le politiche NAC, le organizzazioni possono applicare i principi di fiducia zero di minimo accesso ai dispositivi IoT e concedere solo l'accesso alla rete necessario per svolgere le loro attività. Sviluppare una solida politica di sicurezza Zero Trust
Quando si parla di sicurezza a fiducia zero, è necessario sviluppare ed eseguire un piano che garantisca protocolli e politiche coerenti da implementare in tutta la rete. Indipendentemente da chi, dove o cosa sta cercando di accedere, le regole devono essere coerenti. Ciò significa trovare strumenti di sicurezza zero-trust che non siano solo per il cloud, perché se gestite una rete ibrida, dovete applicare le stesse regole zero-trust al vostro campus fisico e ai vostri dipendenti/asset remoti. In confronto, sono poche le organizzazioni che utilizzano solo il cloud; la maggior parte ha adottato un approccio ibrido, eppure molti fornitori di soluzioni zero-trust stanno sviluppando soluzioni solo per il cloud.
Nell'ultimo anno, le organizzazioni hanno iniziato a fare maggiore affidamento su ambienti ibridi e multi-cloud per supportare le loro esigenze di trasformazione digitale. Secondo un recente rapporto di Fortinet, il 76% delle aziende intervistate ha dichiarato di utilizzare almeno due provider cloud.
Un aspetto importante da considerare è la differenza tra le varie piattaforme cloud. Ciascuna di esse dispone di strumenti e funzioni di sicurezza integrati diversi, con capacità, strutture di comando, sintassi e logica differenti. Il data center è ancora un ambiente diverso. Inoltre, le aziende possono migrare all'interno e all'esterno dei cloud. Ogni cloud offre vantaggi unici ed è importante che l'organizzazione sia in grado di utilizzare i cloud che soddisfano le sue esigenze aziendali; la sicurezza informatica non dovrebbe ostacolarla. Tuttavia, poiché ogni fornitore di cloud offre servizi di sicurezza diversi con strumenti e approcci diversi, ogni cloud diventa un silo indipendente in un'infrastruttura di sicurezza di rete frammentata: una costellazione non ideale.
Tuttavia, se si dispone di un overlay di sicurezza comune per tutti i data center e i cloud, si fornisce un livello di astrazione su ogni strumento che offre visibilità su tutti i cloud, controllo su di essi e la possibilità di stabilire una postura di sicurezza comune indipendentemente da dove risiede un'applicazione o da dove si sposta.
Di conseguenza, le applicazioni possono trovarsi ovunque: nel campus, in una filiale, nel data center o nel cloud. Ecco perché è così importante garantire che il vostro approccio zero-trust sia in grado di fornire gli stessi protocolli indipendentemente dalla posizione fisica dei dipendenti e dalle modalità di accesso alle risorse aziendali.
Implementare un'architettura Zero Trust per una maggiore sicurezza
Con la continua dissoluzione dei confini di rete, dovuta in parte alle tecnologie di edge computing e allo spostamento globale del lavoro da remoto, le organizzazioni devono sfruttare ogni vantaggio di sicurezza. Ciò include la capacità di implementare una strategia di sicurezza zero-trust. Poiché esistono così tante minacce, sia esterne che interne, è opportuno trattare come una minaccia ogni persona o cosa che tenti di accedere alla rete e alle sue applicazioni. Le misure di sicurezza senza fiducia non richiedono una revisione completa della rete, ma si tradurranno in una maggiore protezione della rete. Se vi impegnate a implementare l'accesso a fiducia zero e la sua derivazione, l'accesso alla rete a fiducia zero, sollevate il vostro team di sicurezza IT da un lavoro supplementare e aumentate significativamente il vostro quoziente di sicurezza.