Home Prodotti Sicurezza Approccio Zero trust, cos’è e perché non basta per fare sicurezza

Approccio Zero trust, cos’è e perché non basta per fare sicurezza

Le soluzioni di sicurezza tradizionali, incentrate sull’infrastruttura, dividono gli utenti in due differenti domini: quelli fidati che si trovano all’interno del perimetro aziendale e quelli non attendibili che si trovano all’esterno.

Fino ad oggi, quindi, i responsabili della sicurezza si sono concentrati sull’implementazione di misure e controlli per tenere fuori gli utenti ritenuti potenzialmente dannosi, tuttavia, la trasformazione digitale e il passaggio al multicloud stanno costringendo le imprese a rivedere il proprio perimetro di rete. Dipendenti, partner e clienti, infatti, accedono ai dati ormai da qualsiasi parte del mondo, quindi la fiducia incondizionata non è più applicabile nemmeno per gli utenti interni.

Zero Trust e autenticazione a più fattori

Questo cambio di paradigma ha portato alla nascita del framework di sicurezza “Zero Trust”, sviluppato per la prima volta nel 2009 dall’analista di Forrester Research Jon Kindervag.

Il framework è basato sul presupposto che tutto il traffico di rete debba essere trattato come “sospetto”, portando così le imprese a verificare qualsiasi movimento o accesso e a suddividere la rete in piccoli segmenti. Dal 2009, il framework si è evoluto e per proteggere i dati ha sviluppato un approccio nuovo che valuta la possibilità di accedere alle informazioni sensibili attraverso l’interazione di utenti e dispositivi.

Nel framework Zero Trust, l’identità svolge un ruolo fondamentale, in quanto le aziende devono garantire che solo gli utenti e i dispositivi autorizzati possano accedere alle applicazioni e ai dati. Ma come fare? Il modo più semplice per convalidare l’identità è attraverso un sistema di autenticazione a più fattori.

Pensare oltre l’identità

L’autenticazione a più fattori rafforza la sicurezza nella fase di accesso, richiedendo due o più step per validare l’identità dell’utente. Questi fattori possono includere informazioni private, come nome utente e password, strumenti esterni, come una app per approvare le richieste di autenticazione, o informazioni personali, come le impronte digitali.

Col passare degli anni, le soluzioni di autenticazione a più fattori si sono evolute e oggi è possibile includere nelle fasi di autenticazione, oltre alle informazioni sull’utente, anche quelle su dispositivo e contesto. Queste includono il tipo di device, la rete utilizzata e la posizione geografica, tutte molto utili per fornire informazioni aggiuntive che possano validare l’identità dell’utente.

La sola analisi del contesto non è tuttavia sufficiente. Negli anni, infatti, si sono registrate tantissime violazioni causate dipendenti autorizzati ad accedere ai dati sensibili. Due esempi di eclatanti sono rappresentati dall’ingegnere Tesla che ha caricato il codice sorgente del pilota automatico sul proprio iCloud personale per favorire un azienda rivale. Altro caso è quello di alcuni membri del team commerciale di McAfee che hanno scaricato i dati relativi alle vendite e alla strategia aziendale prima di licenziarsi e andare a lavorare in un’azienda competitor.

Comprendere il contesto può aiutare, ma è fondamentale capire le intenzioni.

L’intelligenza comportamentale alla base dell’approccio di Forcepoint non solo prende in esame gli ambienti IT, come registri, database delle risorse umane o sistemi di controllo degli accessi, ma utilizza anche la comprensione del comportamento umano, come l’intento, la predisposizione, i fattori di stress e il contesto nel quale si trova il dispositivo per identificare gli utenti a rischio.

Nel rispetto delle direttive sulla privacy, tutti i dati relativi all’utente restano anonimi, ma è comunque possibile individuare gli individui che si discostano dai normali schemi comportamentali e identificarli come persone potenzialmente molto rischiose.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php