Home Digitale Approccio zero-trust, cos’è e perché serve adesso

Approccio zero-trust, cos’è e perché serve adesso

La recente crisi ha accelerato il trend per cui il lavoro da remoto diventa più la regola che l’eccezione, ma la nuova normalità evidenzia i limiti delle tradizionali VPN (Virtual Private Network) mettendo in luce la necessarietà di un nuovo approccio per la sicurezza, specie nel momento in cui si accede a una rete da remoto.

La rete privata virtuale è la tecnologia scelta da molte aziende per dare accesso da remoto alle risorse aziendali, ma una volta che gli utenti sono loggati, la VPN lascia loro libero accesso a tutte le risorse aziendali senza alcuna restrizione.

Nelle condizioni attuali molti gateway VPN faticano a supportare l’incremento di carico introdotto dal crescente numero di utenti che lavorano da casa.

Dover incanalare tutto il traffico attraverso il data center aziendale introduce latenza e impatta la qualità dei servizi, specialmente di quelli importanti come la video conferenza, per i quali le performance e l’esperienza utente sono essenziali. Alcuni meccanismi che hanno ’obiettivo di evitare che ciò accada, spesso finiscono con il rendere la VPN ancor più complessa e costosa da gestire.

Secondo David Cenciotti, Lead Sales Engineer Cloud Networking di Citrix Systems Italy, l’approccio tradizionale di fruizione delle VPN è sempre stato problematico, ma oggi è ancora più pericoloso.

La superficie d’attacco cyber colpire è più vasta in questo periodo: quando gli attaccanti riescono a impadronirsi delle credenziali di un utente o ad accedere a un dispositivo non sicuro, una VPN tradizionale permetterà loro di vagare all’interno del network aziendale. Una volta ntrati potranno dedicarsi a cercare informazioni sensibili e a coprire le proprie tracce installando ulteriori strumenti che gli consentano di ripetere gli accessi.

È pertanto indispensabile adottare una soluzione migliore, che esiste già e si basa sul modello zero trust.

Zero trust, ossia verificare sempre

Il modello zero trust si basa un principio molto semplice: “mai fidarsi, verificare sempre”.

Nessun utente e nessun dispositivo sono considerati sicuri a prescindere neanche nello scenario in cui accedano alle risorse dall’interno della rete aziendale.

Per questa ragione, il primo step è conoscere gli utenti, idealmente applicando metodi di autenticazione a più fattori con token hardware o soft token generati da app.

I dispositivi che si connettono alla rete vengono ispezionati, per esempio valutando il livello di criticità delle informazioni richieste o il livello di aggiornamento del sistema operativo e allo stesso tempo, i dati aziendali vengono protetti limitando l’accesso alle risorse di cui gli utenti hanno bisogno per svolgere il proprio lavoro.

Le soluzioni zero-trust di oggi utilizzano il machine learning per monitorare costantemente le attività degli utenti finali e degli endpoint e di paragonarli a modelli comportamentali per determinarne la conformità alle policy aziendali.

Questo permette agli addetti alla sicurezza di individuare velocemente attività sospette, rilevando account compromessi o minacce interne che si nascondono nel “rumore di fondo” delle attività quotidiane.

Attraverso lInvio degli alert nel momento in cui viene individuata un’attività sospetta, il modello zero trust permette una reazione pronta e altamente mirata che velocizza sensibilmente la risposta agli incidenti e accorcia il tempo a disposizione per chi attacca di circolare all’interno della rete.

Secondo Cenciotti questo approccio, dopo anni in cui i cyber criminali hanno migliorato i loro strumenti e le loro tattiche mentre la risposta delle aziende è sempre stata piuttosto lenta, permette alle aziende di restare al passo con la sicurezza indipendentemente da dove si trovino gli utenti e da quale dispositivo utilizzino.

Gli ambienti IT basati su un approccio zero trust non si limitano a far sì che le aziende “non lascino le chiavi al primo sconosciuto che suona il campanello”: chiederanno piuttosto allo stesso o a qualsiasi altro visitatore un badge aziendale e un documento di identificazione. Chiuderanno tutte le porte tranne quella della stanza designata e sapranno esattamente dove si trova il tecnico e che cosa sta facendo.

In questo modo, nel momento in cui il suo comportamento risultasse inusuale, sarà possibile informare immediatamente l’IT.

Così le aziende potranno sempre tenere un occhio sugli utenti e sui dispositivi, migliorando l’identificazione di eventuali problemi e restringendo la finestra di possibili attacchi. Allo stesso tempo, i dipendenti potranno accedere alle risorse aziendali in maniera sicura, ovunque si trovino ed utilizzando qualsiasi dispositivo.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php