L'approccio dell'architettura ZT presuppone che nessuna connessione, utente o risorsa sia affidabile finché non viene verificata. Al contrario, il tradizionale paradigma di sicurezza perimetrale si fida delle connessioni una volta autenticate e garantisce loro l'accesso all'intera rete, lasciando le risorse aziendali potenzialmente aperte ai criminali informatici. Trasformativi e ad alta intensità di tempo, i progetti ZT si basano sull'architettura esistente e la rielaborano.
L'architettura ZT è un concetto in evoluzione che al momento non risponde a certificazioni o standard pratici. Molte aziende si affidano a certificazioni come la conformità ISO (International Organization for Standardization) e l'assenza di parametri ben definiti nel caso di ZT crea una certa confusione.
Aggiungendo confusione, alcuni fornitori etichettano un prodotto o un servizio come soluzione ZT completa, ignorando la premessa di base che ZT è un approccio che utilizza prodotti e servizi esistenti e nuovi ma non risiede in un particolare insieme di prodotti o servizi. Peggio ancora, molti applicano la pratica della "facciata zero trust" a prodotti legacy nonostante manchino delle proprietà fondamentali.
Sono disponibili vari framework e approcci ZT. ZT è un concetto, ma le basi di un framework ZT sono state definite dal National Institute of Standards and Technology (NIST) e da società di analisi come Gartner, Forrester, IDC ed ESG.
Le società di analisi stanno iniziando a offrire roadmap e preziose indicazioni, cosicché le organizzazioni possono ricavare informazioni eccellenti da tali fonti per iniziare il loro percorso ZT.
ZT parte da una serie di principi che ogni azienda implementa in base alle proprie esigenze di business e sicurezza.
Una distribuzione ZT comprende diversi componenti. Alcuni potrebbero essere servizi interni e altri potrebbero essere basati su cloud. Bisogna capire che qualsiasi architettura ZT implementi questa sarà distribuita nel corso del tempo. Durante questo periodo, è fondamentale educare le parti interessate su tutti i cambiamenti in corso e spiegare che ZT è uno sforzo continuo senza un inizio e una fine chiaramente definiti. Tieni presente che, poiché i cambiamenti nelle tue esigenze IT e aziendali interrompono il tuo dispiegamento, puoi massimizzare l'impatto del tuo approccio ZT rivalutando continuamente la tua architettura.
Gli esperti sottolineano che non esiste un'infrastruttura ZT valida per tutti. Ogni azienda, e quindi ogni implementazione ZT, sarà diversa. Inoltre, l'infrastruttura ZT viene in genere implementata nel tempo in una serie di progetti di modernizzazione dell'infrastruttura più ristretti. Il modello ZT ideale prende forma raramente, se non mai.
Uno degli attributi del modello ZT è la sua natura dinamica, quindi il modello ZT ideale di oggi potrebbe non essere quello ideale domani.
Diagramma di esempio dal documento NIST, pagina 18. Componenti del modello Zero Trust.
Il motore delle policy è assistito, nell'assunzione delle decisioni di accesso, dai contributi di numerose origini dati.
Altre considerazioni essenziali includono la gestione delle priorità dei componenti all'interno dell'architettura esistente che sono obsoleti e di quelli che hanno un impatto significativo. Un altro fattore chiave è concentrarsi su uno degli aspetti più spesso trascurati nei primi progetti ZT: la visibilità. Come i primi utenti di ZT hanno notato quasi universalmente, puoi fidarti solo di ciò che vedi.
La micro-segmentazione è una tecnica praticabile, ma senza una forte componente di identità ZT, un investimento aggiuntivo nella segmentazione offre rendimenti ZT decrescenti.
Ricerche correlate
Articoli correlati