Home Reti & Mobile Zero Trust Network: cos’è e come metterlo in pratica

Zero Trust Network: cos’è e come metterlo in pratica

7 minuti di lettura
0
352
zero trust network

Il modello zero trust network è un approccio di gestione della rete basato su un rigido protocollo di verifica delle identità che vi accedonoÈ importante sottolineare che si tratta di un modello, vale a dire una serie di regole che definiscono una strategia complessa, tesa a garantire la massima sicurezza della rete 

 

La fase iniziale del processo mira alla definizione del perimetro della rete da proteggere. Mai come negli ultimi mesi è emerso un nuovo concetto di perimetro della rete aziendale, che non va più inteso come quello definito dai device interni all’azienda, ma come tutti i dispositivi che vi afferiscono.  

 

È quindi un errore partire dal presupposto che la rete sia identificata dai soli PC dislocati all’interno degli uffici aziendali, in quanto è sufficiente uno smartphone che abbia accesso alla suddetta rete, anche se utilizzato a distanza, per allargare il perimetro di riferimento. 

 

Ed è in questo contesto che il modello zero trust network rappresenta la strategia che meglio si presta a garantire adeguati livelli di sicurezza.   

 

Zero Trust Network equivale a “non fidarsi di nessuno 

 

La definizione è stata introdotta dall’analista di sicurezza John Kindervag nel 2010. L’approccio zero trust network ha conosciuto un progressivo e dilagante successo con il progredire della consapevolezzada parte delle aziende, che la sicurezza dei singoli endpoint della reta aziendale non era più sufficientemente garantita 

 

Occorreva, invece, una strategia organica che tenesse conto della totalità deglaccessi alla rete. Un modello di sicurezza, quindi, che partisse da un semplice presupposto, ma che fino a quel momento nessuno aveva mai considerato: non fidarsi di nessun utente che voglia accedere alla rete.  

Prima dell’introduzione dello zero trust network, infatti, la difesa della rete consisteva nel controllo, per quanto efficace, di ciò che si trovava all’interno del perimetro, dando per scontato che chiunque vi accedesse fosse autorizzato a farlo. Uno sbaglio clamoroso. 

 

Autenticazione sotto controllo 

 

Esistono svariate tecniche che consentono a un utente malevolo di spacciarsi come utente legittimoBasti pensare allo spoofing, al privilege escalation o, banalmente, a trappole di phishing con cui è possibile appropriarsi dei dati di autenticazione altrui 

 

Si tratta di tecniche con le quali il cyber criminale può avere accesso alla rete e, una volta effettuato l’accesso, può operare senza limiti e controlli. Il modello dello zero trust network previene fenomeni come questo, poiché rende obbligatoria l’autenticazione e la continua verifica di questa all’interno della rete. Ed è il perfetto complemento della classica protezione perimetrale basata su strumenti come i firewall.  

 

Zero Trust Network: tanti vantaggi 

 

vantaggi del modello zero trust network sono evidenti. Innanzitutto, un livello di protezione avanzato è difficilmente scardinabile. Inoltre, è facilmente integrabile con le tecnologie di difesa già installate. 

 

Infine, si tratta di un modello semplice da installare, attributo che, se unito alla facilità di integrazione, lo rende una soluzione ideale per risparmiare tempo e risorse aziendali, riducendo di conseguenza al minimo il TCO (Total Cost of Ownership).  

 

Va sottolineato che, trattandosi di un modello, non si rifà a tecnologie specifiche, ma a linee-guide che possono essere seguite utilizzando soluzioni e prodotti specifici per le diverse esigenze.  

 

Un’altra peculiarità dell’approccio è la sua scalabilità. Si può partire, dunque, implementando il principio di accesso con privilegio minimo, passando poi all’attivazione dell’autenticazione multi-fattorealla programmazione di policy più restrittive in termini di durata e gestione delle sessioni, fino ad arrivare al controllo in tempo reale del percorso seguito da ogni utente all’interno della rete. 

 

Protezione efficace contro i ransomware 

 

Il modello zero trust network è un modello destinato a perdurare nel tempo e, quindi, adatto per la protezione della rete dalle minacce attuali e future.

 

Si tratta di un modello strategico di protezione a lungo termine, non solo per le caratteristiche intrinseche, ma anche per le tecnologie e best-pratice che lo zero trust richiede a livello di architettura di rete. Si pensi, per esempio, al fatto che lo zero trust caldeggia l’utilizzo della micro-segmentazione delle reti, e di come questa, da sola, rappresenti un’efficace protezione contro i ransomware 

 

Fidarsi è bene, ma per la sicurezza aziendale non fidarsi è tutto.

 

Guida-Network-Access-Control

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Customer Identity Access Management, perché scegliere Okta

Dal punto di vista aziendale, quando si adotta una tecnologia di accesso per un servizio w…