Home Reti & Mobile L’approccio zero trust alla rete: cos’è e come si applica

L’approccio zero trust alla rete: cos’è e come si applica

6 minuti di lettura
0
594
zero trust rete

Quando si parla di zero trust alla rete ci si riferisce a un insegnamento che si riceve fin da bambini: non fidarsi di nessuno 

Capita sovente, quando si gioca con figli o nipoti piccoli, di rimanere chiusi fuori da una porta, col bambino pronto a rifiutare la richiesta di riaprirla. “E chi mi dice che sei proprio tu?”, afferma sicuroLo zero trust alla rete è tutto racchiuso in questa esperienza. Perché un semplice sistema di autenticazione raramente, oggi, è in grado di garantire che l’accesso sia effettuato da un utente legittimato a farlo 

Ed è per questo che anche i servizi web più noti e diffusi, quelli ove le prestazioni sono considerate più importanti della sicurezza stessa, hanno iniziato a inserire sistemi di controllo incrociato dell’accesso, per esempio associando a un determinato account l’indirizzo IP più utilizzato per l’accesso. Basta cambiare indirizzo IP e subito parte un qualche sistema di verifica.  

Ovviamente non è sufficiente, perché esistono innumerevoli tecniche capaci di interporre, o addirittura sostituire, un utente malevolo a quello autorizzato. È come affidare la sicurezza di un caveau a una chiave: la si consegna a una persona fidata, ma questa poi la può dare a un altro soggetto che, a quel punto, potrà entrare senza problemi. Senza considerare l’eventualità in cui la chiave sia rubata, o clonata.  

Lo zero trust alla rete permette di evitare queste situazioni e dietro quelle quattro parole si cela una serie di regole teoriche e pratiche così complesse che si preferisce parlare di modello di sicurezza zero trust. Ma in cosa consiste, di preciso? 

 

Nessuna fiducia, per nessuno 

L’assioma di partenza è che nessun utente può automaticamente essere considerato attendibile. Proprio per questo, occorre reiterare la verifica dell’identità e farlo su più livelli 

Dato che il processo di autenticazione diventa così molto complesso, è necessario adottare un framework, cioè una serie di regole e protocolli da seguire alla lettera e che portano all’accesso solo se si soddisfano tutti i requisiti predefiniti.  

Tuttavia, dato che una realtà aziendale deve fare i conti anche con tempi e prestazioni, occorre che il modello zero trust alla rete sia compatibile con le esigenze lavorative di ciascun utente ed è per questo che si tende a utilizzare la micro-segmentazioneSi tratta di una frammentazione della rete, e degli accessi, sulla base delle necessità dei collaboratori. Cosa significa? Per esempio, che se un utente fruisce di un servizio interno, si limiterà il modello zero trust a una determinata fascia di indirizzi IP e dispositivi. Così facendo, si escludono tutti gli altri tipi di accesso, velocizzando l’operazione.  

Ciò impone anche delle riflessioni in merito al perimetro di sicurezzasempre più frastagliato per via dei tanti servizi eterogenei in uso a collaboratori e dipendenti. Un modello zero trust alla rete consente di ignorare perfino l’assetto perimetrale perché, di base, nessun accesso sarà valutato con una maggiore o minore credibilità: tutti gli accessi sono equipollenti e, di base, nessuno degno di fiducia. Se ne verifica la legittimità e, qualora l’esito sia positivo, l’utente ha comunque accesso alla sola porzione di rete a cui è assegnato.  

 

Modello zero trust, sicurezza di nuova generazione 

Benché il modello zero trust alla rete sia quello al momento più efficace, perché garantisce il miglior compromesso tra livello di sicurezza, prestazioni e costi, adottarlo, ovviamente, non è sempre un gioco da ragazzi, perché dipende molto dall’architettura della rete ove andrà implementato.  

I passaggi obbligati sono, innanzitutto, lo sviluppo di un sistema di verifica di identità, autenticazione e autorizzazionequindi, il controllo del DNS e, per finire, un’accurata attività di monitoring che possa rilevare il tempo reale le attività sospette. Sforzi necessari per garantire alla propria azienda una delle più efficaci strategie di cyber-security. 

 

New call-to-action

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Okta Identity Cloud. L’identity Management per tutti!

Okta Identity Cloud. L’identity Management per tutti! All’alba di un nuovo mondo ibrido, i…