Che cos'è l'architettura Zero Trust?

L'approccio dell'architettura ZT presuppone che nessuna connessione, utente o risorsa sia affidabile finché non viene verificata. Al contrario, il tradizionale paradigma di sicurezza perimetrale si fida delle connessioni una volta autenticate e garantisce loro l'accesso all'intera rete, lasciando le risorse aziendali potenzialmente aperte ai criminali informatici. Trasformativi e ad alta intensità di tempo, i progetti ZT si basano sull'architettura esistente e la rielaborano.

Architettura Zero Trust

L'architettura ZT è un concetto in evoluzione che al momento non risponde a certificazioni o standard pratici. Molte aziende si affidano a certificazioni come la conformità ISO (International Organization for Standardization) e l'assenza di parametri ben definiti nel caso di ZT crea una certa confusione.

Aggiungendo confusione, alcuni fornitori etichettano un prodotto o un servizio come soluzione ZT completa, ignorando la premessa di base che ZT è un approccio che utilizza prodotti e servizi esistenti e nuovi ma non risiede in un particolare insieme di prodotti o servizi. Peggio ancora, molti applicano la pratica della "facciata zero trust" a prodotti legacy nonostante manchino delle proprietà fondamentali.

Framework Zero Trust

Sono disponibili vari framework e approcci ZT. ZT è un concetto, ma le basi di un framework ZT sono state definite dal National Institute of Standards and Technology (NIST) e da società di analisi come Gartner, Forrester, IDC ed ESG.

  • Nella sua pubblicazione speciale Zero Trust Architecture, il NIST descrive in che modo il governo degli Stati Uniti sta impiegando le strategie ZT. Il documento di 50 pagine definisce le basi di un'implementazione ZT ideale e offre scenari di implementazione e casi d'uso per il governo federale. Mentre Gartner, Forrester, IDC, ESG e altre società di analisi sono d'accordo con il NIST sul termine "zero trust" e su molte definizioni, approcci e strutture, queste società differiscono nella terminologia per molti degli stessi concetti
  • Ad esempio, Gartner utilizza il termine Secure Access Service Edge (SASE) per descrivere la combinazione di Cloud Access Security Broker (CASB), web gateway sicuro (SWG) e rete privata virtuale avanzata (VPN) mentre Forrester utilizza il termine Zero Trust Edge (ZTE).

 

Le società di analisi stanno iniziando a offrire roadmap e preziose indicazioni, cosicché le organizzazioni possono ricavare informazioni eccellenti da tali fonti per iniziare il loro percorso ZT.

Principi di base di Zero Trust

ZT parte da una serie di principi che ogni azienda implementa in base alle proprie esigenze di business e sicurezza.

  • Considerare tutti i dati e i servizi come risorse: le reti di oggi sono costituite da molte classi diverse di dispositivi e servizi. Servizi come SaaS, servizi cloud e dispositivi personali che accedono alle risorse aziendali sono candidati per l'inclusione sotto l'ombrello ZT.
  • Nessuna fiducia nella posizione della rete o nell'identità: la tradizionale sicurezza esclusivamente perimetrale funziona con un'unica porta per consentire agli utenti di accedere alle risorse aziendali. Una volta autenticato, un utente ottiene ampio accesso alle risorse di proprietà dell'azienda. Questa pratica apre le porte anche ad attori malintenzionati. Una volta ottenuto l'accesso, possono spostarsi lateralmente nella rete, installando malware e ransomware lungo il percorso.
  • Concedere l'accesso a una risorsa per una sola sessione: prima di concedere l'accesso è necessario stabilire l'attendibilità ed è opportuno concedere il livello più basso di privilegi necessari per portare a termine l'attività.
  • Determinare l'accesso in base a una policy dinamica: la policy è un insieme di regole di accesso assegnate a un soggetto, risorsa o applicazione. È opportuno definire policy in base alle esigenze dell'attività e alla quantità di rischio che si considera accettabile. Una policy dinamica può includere livelli di rischio costantemente monitorati di utenti, dispositivi e attributi comportamentali come i modelli di utilizzo osservati. Può anche includere attributi ambientali come la posizione della rete, l'ora e gli attacchi attivi.
  • Presumere che nessuna risorsa sia intrinsecamente affidabile: durante una richiesta di accesso a una risorsa bisogna valutarne lo stato di sicurezza utilizzando un sistema di monitoraggio continuo. Includere anche i dispositivi personali, selezionando il livello di accesso che sarà assegnato a tali dispositivi. Questo approccio non è così radicale come sembra pensando alla rapidità con cui i server sicuri in modo comprovato possono essere sfruttati attraverso la divulgazione delle vulnerabilità o una modifica in un componente minore, come l'inclusione di una libreria open source.
  • Verificare continuamente la fiducia: la fiducia non è un attributo fisso. Se il rischio dell'utente o del dispositivo aumentano, bisogna agire immediatamente chiudendo le connessioni o reimpostando gli account.
  • Applicare autenticazione e autorizzazione in modo rigoroso: utilizzare principi dinamici per analizzare costantemente, valutare le minacce, adattare e rivalutare la fiducia durante le comunicazioni. Stabilire un sistema di gestione dell'identità, delle credenziali e degli accessi (ICAM), inclusa l'autenticazione a più fattori (MFA) per le risorse applicabili. Basare la rivalutazione della politica, ad esempio, sul tempo, su attività impreviste o sulla richiesta di una nuova risorsa.
  • Raccogliere quante più informazioni possibili: le informazioni sullo stato di sicurezza delle risorse, il traffico di rete e le richieste di accesso sono estremamente preziose. È necessario usarle per ottenere informazioni destinate a migliorare le policy di sicurezza e la loro applicazione.

Componenti del modello Zero Trust

Una distribuzione ZT comprende diversi componenti. Alcuni potrebbero essere servizi interni e altri potrebbero essere basati su cloud. Bisogna capire che qualsiasi architettura ZT implementi questa sarà distribuita nel corso del tempo. Durante questo periodo, è fondamentale educare le parti interessate su tutti i cambiamenti in corso e spiegare che ZT è uno sforzo continuo senza un inizio e una fine chiaramente definiti. Tieni presente che, poiché i cambiamenti nelle tue esigenze IT e aziendali interrompono il tuo dispiegamento, puoi massimizzare l'impatto del tuo approccio ZT rivalutando continuamente la tua architettura.

Gli esperti sottolineano che non esiste un'infrastruttura ZT valida per tutti. Ogni azienda, e quindi ogni implementazione ZT, sarà diversa. Inoltre, l'infrastruttura ZT viene in genere implementata nel tempo in una serie di progetti di modernizzazione dell'infrastruttura più ristretti. Il modello ZT ideale prende forma raramente, se non mai.

Uno degli attributi del modello ZT è la sua natura dinamica, quindi il modello ZT ideale di oggi potrebbe non essere quello ideale domani.

Diagramma di esempio dal documento NIST, pagina 18. Componenti del modello Zero Trust.

Componenti logici Zero Trust
  • Motore delle policy (Policy engine, PE): il PE decide se concedere l'accesso in base alla policy e all'input dei sistemi CDM e dei servizi di intelligence sulle minacce.
  • Amministratore delle policy (Policy administrator, PA): il PA crea o chiude una comunicazione in base alle decisioni del PE.
  • Elemento di applicazione della policy (Policy Enforcement Point, PEP): il PEP concede, monitora e termina le connessioni.

 

Il motore delle policy è assistito, nell'assunzione delle decisioni di accesso, dai contributi di numerose origini dati.

  • Sistema di diagnostica e mitigazione continua (Continuous Diagnostics and Mitigation, CDM): un sistema CDM informa il motore delle policy se una risorsa aziendale o non aziendale che richiede l'accesso presenta il sistema operativo (SO) corretto, l'integrità dei componenti software o eventuali vulnerabilità note.
  • Sistema di conformità del settore (Industry Compliance System, ICM): la maggior parte delle aziende è soggetta a una serie di normative di conformità che è tenuta a rispettare, come ad esempio il settore sanitario. L'ICM contiene le regole della policy e monitora la conformità.
  • Feed di intelligence sulle minacce:si tratta di fonti interne o esterne che forniscono informazioni su nuove vulnerabilità, difetti del software e malware al PE, che decide quindi se negare l'accesso.
  • Registri delle attività di rete e di sistema: forniscono feedback in tempo reale su risorse, traffico, operazioni di accesso e altri eventi. Consentono di valutare l'attività recente e di prendere decisioni pertinenti attraverso le policy.
  • Policy di accesso ai dati: le policy di accesso ai dati sono le regole che definiscono come vengono concessi i privilegi di accesso. Si basano sulla missione, sui ruoli e sulle esigenze dell'organizzazione.
  • Infrastruttura a chiave pubblica (PKI) aziendale: questo sistema genera e registra certificati per risorse, soggetti, servizi e applicazioni.
  • Sistema di gestione degli ID: questo sistema crea, archivia e gestisce le informazioni dell'utente, inclusi nome, indirizzo email e certificati. Questo sistema gestisce le informazioni degli utenti per i dipendenti non aziendali che potrebbero collaborare con l'azienda.
  • Sistema di informazioni sulla sicurezza e gestione degli eventi (SIEM): il SIEM raccoglie informazioni sulla sicurezza che contribuiscono alla creazione delle policy e possono essere un segnale di eventuali attacchi.

Diagramma dell'architettura Zero Trust

Accesso Zero Trust
Modello gateway dell'enclave
Azienda con dipendenti remoti

Altri fattori di successo essenziali

Altre considerazioni essenziali includono la gestione delle priorità dei componenti all'interno dell'architettura esistente che sono obsoleti e di quelli che hanno un impatto significativo. Un altro fattore chiave è concentrarsi su uno degli aspetti più spesso trascurati nei primi progetti ZT: la visibilità. Come i primi utenti di ZT hanno notato quasi universalmente, puoi fidarti solo di ciò che vedi.

La micro-segmentazione è una tecnica praticabile, ma senza una forte componente di identità ZT, un investimento aggiuntivo nella segmentazione offre rendimenti ZT decrescenti.

Ricerche correlate

Articoli correlati