Non fa riferimento né a un prodotto né a una soluzione, ma è ormai diventata la parola d’ordine in materia di cybersecurity: Zero Trust, ovvero “fiducia zero”. Si tratta di un modello di sicurezza informatica fondato sul principio per cui è sempre meglio verificare piuttosto che fidarsi. A coniare l’espressione fu John Kindervag, analista di Forrester, che pose alla base del paradigma la necessità di negare di default, quindi per impostazione predefinita, l’accesso ad applicazioni e dati.
Il modello Zero Trust presuppone, infatti, che i rischi per la sicurezza siano presenti sia all’interno sia all’esterno della rete e che nessun utente e nessuna applicazione possa considerarsi affidabile. Da qui l’intuizione alla base delle moderne architetture di sicurezza: si ottiene una migliore prevenzione delle minacce se l’accesso alle reti e ai workload è consentito solo agli utenti e ai dispositivi che siano prima sottoposti a una verifica continua, contestuale e basata sul rischio.
Tale modello di sicurezza è oggi adottato da un gran numero di organizzazioni, pubbliche e private. Diversamente da quanto si crede, infatti, progettare e implementare un modello Zero Trust non significa dover smantellare l’architettura in uso all’azienda per ricominciare da capo. In un recente report, Gartner suggerisce i passaggi pratici da compiere per passare dalla strategia all’implementazione, per dotarsi di una vera architettura Zero Trust.
Secondo Gartner, la maggior parte delle organizzazioni si trova ancora in una fase preliminare di pianificazione di un’architettura Zero Trust. La società di analisi suggerisce, quindi, di mettere in atto due misure principali per attuare una strategia basata su tale modello: si tratta innanzitutto di stabilire un accesso alla rete incentrato sulla segmentazione da utente ad applicazione, il cosiddetto Zero Trust Network Access (ZTNA), e poi di impostare una segmentazione basata sulle identità.
Lo Zero Trust Network Access, per la stessa Gartner, riduce i rischi nell’ambiente aziendale grazie alla diminuzione della superficie di attacco e alla flessibilità, che consente di posizionare i controlli più vicino alla risorsa da proteggere. È la soluzione adatta per le organizzazioni che cercano modi più flessibili e reattivi per connettersi e collaborare con i propri ecosistemi aziendali digitali, con lavoratori da remoto e partner fidati. Garantisce, infatti, l’accesso appropriato in base all’identità delle persone e dei dispositivi, tenendo in considerazione anche altri criteri come l’ora, la data, la geolocalizzazione e lo storico di utilizzo del dispositivo.
La segmentazione basata sull’identità, nota anche come Micro-segmentation o Zero Trust segmentation, è un modo efficace per limitare la capacità degli attaccanti di muoversi lateralmente all’interno della rete aziendale, una volta che sono riusciti a fare breccia nei sistemi. Tale segmentazione consente, infatti, alle organizzazioni di spostare i singoli workload sulla base di un modello che nega di default le autorizzazioni, invece di concederle implicitamente. Al contrario il sistema fa ricorso a regole dinamiche, che valutano l’identità dell’utente che accede al workload e dell’applicazione in uso per decidere se consentire le comunicazioni di rete.
Con l’aumento del lavoro a distanza e il progressivo passaggio di applicazioni, dati e workload in cloud, le organizzazioni sono alla ricerca di soluzioni di sicurezza più efficaci. La crescente complessità dell’infrastruttura di rete aumenta infatti l’esposizione alle minacce informatiche, estendendo la possibile superficie di attacco. Per ridurre i rischi, le aziende hanno bisogno di dotarsi di una soluzione Zero Trust affidabile, che offra strumenti di protezione preventiva per attenuare e bloccare le intrusioni.
Gartner prevede che entro il 2025 almeno il 70% delle nuove implementazioni di accesso remoto sarà servito prevalentemente da soluzioni ZTNA, che verranno progressivamente preferite ai servizi VPN. Con il framework Zero Trust, nessuna fonte è affidabile: ogni richiesta di accesso al sistema deve essere verificata, autorizzata e crittografata. L’accesso alle applicazioni è frutto di una valutazione dei rischi ed è ispirato alla regola del minimo privilegio.
Ciò riduce la superficie di attacco in modo significativo, proprio perché ogni richiesta di accesso e di conseguenza ogni movimento dentro il sistema devono essere verificati e convalidati. Inoltre, limitare le autorizzazioni e i privilegi, concedendo all’utente solo i permessi di cui ha bisogno per svolgere le proprie mansioni, limita il potenziale impatto di un attacco informatico. Il modello Zero Trust permette così di migliorare la sicurezza generale dell’infrastruttura aziendale, rafforzando al contempo l’adattabilità del sistema a scenari di trasformazione digitale.