Che cos'è l'autenticazione Zero Trust?

tball

L'autenticazione Zero Trust è un rigoroso modello di sicurezza IT che limita le autorizzazioni e richiede un'autenticazione adeguata da parte di ogni utente che accede alle risorse aziendali, sia che faccia parte o meno della rete.

L'autenticazione Zero Trust tratta tutti come un rischio uguale. I modelli di sicurezza IT tradizionali tendono a fidarsi automaticamente degli utenti all'interno della rete e vedono solo gli utenti esterni come potenziali minacce. Tuttavia, anche gli utenti e gli account interni possono essere compromessi, il che significa che non devono essere considerati automaticamente affidabili. 

Utilizzando l'approccio "trust nothing" dell'autenticazione zero trust, le aziende possono limitare i rischi, proteggere le informazioni importanti e risparmiare sui costi associati alle violazioni

Come funziona l'autenticazione Zero Trust?

L'autenticazione Zero Trust utilizza principi rigorosi per limitare le autorizzazioni degli utenti e aumentare la sicurezza della rete, tra cui:

  • Verifica dell'identità: Gli utenti devono eseguire un'autenticazione completa prima di poter accedere alla rete. Le fasi del processo di autenticazione possono includere l'autenticazione a più fattori, i requisiti di password complesse o le misurazioni di identificazione biometrica come le scansioni delle impronte digitali. 
  • Principio del privilegio minimo (Principle of least privilege, PoLP): Il principio del privilegio minimo offre agli utenti il grado minimo di accesso di cui hanno bisogno per svolgere il loro lavoro, limitando la loro libertà di aggirare la rete e accedere alle informazioni che non rientrano nella loro sfera di competenza. 
  • Zero trust per gli utenti interni: A differenza degli approcci di sicurezza tradizionali, l'autenticazione Zero Trust applica il livello Zero Trust agli utenti interni, non solo agli utenti esterni, per fornire una sicurezza continua e limitare i rischi. 
  • Micro-segmentazione: La micro-segmentazione suddivide la rete in molti piccoli segmenti, rendendo più facile limitare le autorizzazioni concesse a ciascun utente e prevenire movimenti non autorizzati o non necessari all'interno della rete.
  • Monitoraggio continuo: Monitorando sempre le attività di rete e degli utenti, è possibile rilevare e analizzare immediatamente le attività sospette.
  • Criteri di controllo degli accessi: Le politiche di autenticazione Zero Trust sono estese ed evolvono in tempo reale, rimanendo il più aggiornate possibile per massimizzare l'efficienza del lavoro e la sicurezza della rete.
  • Crittografia: La crittografia dei dati in ogni punto di accesso aiuta a garantire che, anche dopo una violazione, rimanga illeggibile per gli utenti non autorizzati.
  • Automazione e IA: L'aumento dell'autenticazione Zero Trust con funzionalità di automazione e IA può semplificare il monitoraggio continuo per i team di cybersecurity e generare analisi più approfondite su larga scala per rilevare i rischi il più rapidamente possibile. 
Illustrazione di come funziona l'autenticazione Zero Trust.

In che modo l'autenticazione Zero Trust è diversa dai metodi di sicurezza tradizionali?

Le autorizzazioni e il monitoraggio di sicurezza di rete tradizionali consentono agli utenti un livello di fiducia di base e quindi di verificare le autorizzazioni oltre tale livello. Anche se relativamente facile da implementare, questo può essere rischioso: concedere un livello base di autorizzazione a tutti gli utenti della rete significa che alcuni avranno accesso ai dati e alle risorse di cui non hanno bisogno, il che può portare a violazioni della sicurezza. 

Con il passaggio delle aziende a sistemi di rete più remoti e basati sul cloud, la sicurezza della rete è diventata più complessa, con informazioni più sensibili a rischio di accesso e violazione. L'autenticazione Zero Trust limita questo aspetto trattando ogni utente come una potenziale minaccia, eliminando il livello di fiducia di base. 

Con l'autenticazione Zero Trust, le organizzazioni assegnano ogni utente o categoria di autorizzazioni specifiche dell'utente in base al loro ruolo e ai requisiti del lavoro e li aggiornano secondo necessità. Se gli utenti non possono accedere a informazioni sensibili, non sono a rischio di esposizione. 

Perché utilizzare l'autenticazione Zero Trust?

Utilizzando metodi di autenticazione Zero Trust, puoi limitare il rischio di attacco e di esposizione della tua azienda da parte di utenti malintenzionati. Inoltre, le tradizionali misure di sicurezza basate sulla fiducia in genere identificano le violazioni solo dopo che si sono verificate, il che può causare milioni di dollari di perdite o danni e compromettere le operazioni aziendali. L'autenticazione Zero Trust è una forma di sicurezza più proattiva che si concentra innanzitutto sulla prevenzione delle violazioni.

Un framework di autenticazione Zero Trust è in grado di gestire minacce come:

  • Ransomware, che prende di mira sia le identità che il codice. Se uno viene violato, l'autenticazione Zero Trust mantiene l'altro sicuro.
  • Attacchi ai dispositivi, che sfruttano le vulnerabilità dei dispositivi remoti. Poiché l'autenticazione Zero Trust è rigorosa sulla convalida delle identità, i dispositivi sono più sicuri.
  • Minacce interne: attraverso le quali gli utenti malintenzionati possono accedere ed esporre informazioni privilegiate. L'autenticazione Zero Trust tiene traccia di tutti i comportamenti degli utenti e rileva le attività sospette in modo da poter rispondere alle violazioni il più rapidamente possibile o addirittura bloccarle prima che si verifichino.

La premessa di base dell'autenticazione Zero Trust è che è molto più efficiente e sicuro presumere che tutti rappresentino una minaccia in anticipo rispetto alla fiducia di tutti e devono reagire quando si verificano incidenti di sicurezza. 

Come implementare l'autenticazione Zero Trust

Quando si passa a un framework di autenticazione Zero Trust, è importante impostare i team IT e di sicurezza e gli utenti per il successo. Ciò significa che è necessario:

  • Valutare e organizzare: Dai un'occhiata alla tua organizzazione nel suo complesso e analizza come funziona a ogni livello. Valuta il modo in cui gli utenti accedono alle informazioni, a quali informazioni si accede e da chi. Rivedi le misure di sicurezza attuali per ottenere l'accesso. Identifica le informazioni sensibili. Utilizza questa analisi per capire cosa deve cambiare nelle misure di sicurezza e di accesso della tua azienda. 
  • Crea classificazioni: Suddividi le informazioni in diversi livelli in base alla loro sensibilità. Crea diversi titoli per gli utenti in base al livello di accesso richiesto. Continua a rivalutare quali utenti hanno bisogno di accedere a quali informazioni in base al loro attuale carico di attività. 
  • Dividere e dividere di nuovo: Suddividi le categorie di accesso in quelle più piccole possibili per assicurarti che nessun utente sia in grado di visualizzare le informazioni non necessarie per il proprio lavoro. Personalizza e scala le autorizzazioni per ogni singolo utente.
  • Rendilo gestibile: Utilizza strumenti di gestione delle identità come l'identificazione a più fattori, password complesse o dati biometrici per verificare gli utenti che tentano di accedere alle informazioni. Crea un sistema per valutare le attività degli utenti e garantire che il loro livello di accesso rifletta solo ciò che è necessario. Inizia sempre concedendo il minor accesso possibile. 
  • Monitora e analizza: Implementa il monitoraggio continuo per tenere traccia di quali utenti accedono a quali informazioni. Crea un protocollo completo che gli utenti di rete possano seguire. In questo modo, puoi assicurarti che gli utenti rispettino le politiche di accesso aziendali e individuare in tempo reale eventuali comportamenti sospetti o potenziali minacce alla sicurezza. 
  • Mantienilo protetto: Crea policy di sicurezza rigorose e applicale continuamente. Queste politiche devono essere rivalutate e modificate secondo necessità per garantire che siano il più aggiornate ed efficienti possibile.
  • Sicurezza avanzata: Utilizza gli strumenti di crittografia dei dati per proteggere le informazioni sensibili anche dopo una violazione. 
  • Forma i tuoi utenti: Insegna e insegna nuovamente le politiche e i protocolli agli utenti della rete in modo che comprendano come utilizzare le pratiche di accesso sicuro e riconoscere i comportamenti sospetti di accesso alla rete. 
  • Test e test di nuovo: Conduci test frequenti sull'efficacia dei tuoi strumenti di identificazione, delle barriere di accesso e delle misure di sicurezza. Regola secondo necessità.
  • Unisci interni ed esterni: Utilizza i principi di autenticazione Zero Trust come impostazione predefinita per gli utenti di rete interni ed esterni. Crea protocolli per concedere le autorizzazioni di accesso agli utenti esterni.
  • Rispondi e ripara: Crea un piano rigoroso per identificare e rispondere a minacce e violazioni. 

Seguire i principi di autenticazione Zero Trust è un compito continuo. È importante assicurarsi che le politiche e i protocolli aziendali per la sicurezza della rete siano personalizzati in base alle proprie esigenze specifiche e siano chiari a tutti gli utenti che possono potenzialmente accedere alla rete. I principi solidi e la loro chiara comprensione contribuiscono a rendere l'autenticazione Zero Trust il più efficace possibile per la tua azienda.  

Illustrazione di come implementare l'autenticazione Zero Trust.

Quali sono le sfide dell'autenticazione Zero Trust?

Le principali sfide che l'organizzazione deve affrontare per adottare l'autenticazione Zero Trust tendono a ruotare intorno a quanto segue:

  • Spesso è necessaria una profonda comprensione per comprendere appieno la rete della tua azienda, classificarne le risorse, determinare i livelli di accesso e creare politiche adeguate.
  • Protocolli di accesso più complicati possono creare ostacoli per gli utenti nello svolgimento del proprio lavoro.
  • Il passaggio all'autenticazione Zero Trust può interrompere temporaneamente i flussi di lavoro esistenti. 
  • I dipendenti potrebbero opporsi a un cambiamento culturale basato sul principio “non fidarti di nessuno”.
  • Le tecnologie di rete più vecchie possono essere più difficili da integrare. 
  • Il costo del passaggio da un sistema all'altro e dell'impiego di risorse per il monitoraggio continuo e la rivalutazione delle politiche può rappresentare una sfida a seconda del budget della vostra organizzazione. 
  • Garantire che le politiche Zero Trust della tua azienda siano in linea con le normative del settore può essere un ostacolo.

L'autenticazione Zero Trust è in linea con gli standard del settore?

Sì. Il National Institute of Standards and Technology (NIST) e l'Internal Organization for Standardization (ISO), tra gli altri, costruiscono i propri standard nella convinzione che qualsiasi utente che accede alla rete debba essere verificato utilizzando l'autenticazione a più fattori per garantire la massima sicurezza possibile alle aziende. L'identificazione multifattore è solo uno dei molti strumenti che l'autenticazione zero trust utilizza per garantire che l'identità sia convalidata in modo accurato e continuo, secondo gli standard del settore. 

Dove posso ottenere assistenza con l'autenticazione Zero Trust?

Trend Vision One™ – Zero Trust Secure Access (ZTSA) è una moderna soluzione di controllo degli accessi che verifica continuamente le identità degli utenti e la fiducia dei dispositivi in tutto il tuo patrimonio digitale. ZTSA consente un accesso sicuro ad applicazioni, servizi cloud e strumenti GenAI con applicazione delle policy in tempo reale, decisioni basate sul rischio e visibilità unificata. Integrando Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) e Zero Trust Network Access (ZTNA), ZTSA aiuta le organizzazioni a applicare l'accesso con i privilegi minimi, ridurre la dipendenza dalle VPN e controllare il rischio GenAI, il tutto gestito da un'unica piattaforma.

fernando

Vice President of Product Management

penna

Jayce Chang è vicepresidente della gestione dei prodotti, con un'attenzione strategica alle operazioni di  sicurezza, XDR  e SIEM/SOAR  agentici.

Domande frequenti (FAQ)

Expand all Hide all

Che cos'è l'autenticazione zero login?

add

L'autenticazione Zero Login è un modo per autenticare gli utenti che non richiede loro di inserire nome utente o password quando accedono a una rete. 

Qual è la differenza tra VPN e ZTNA?

add

Una VPN offre un ampio accesso alla rete agli utenti autorizzati, mentre una ZTNA (zero-trust network access) concede l'accesso solo a piccole e necessarie sottocategorie di risorse. 

Qual è un esempio di autenticazione?

add

L'accesso tramite nome utente e password, la scansione delle impronte digitali e l'utilizzo di un PIN sicuro sono tutti metodi di autenticazione. 

Qual è la differenza tra SSO e OAuth?

add

OAuth è un framework di autorizzazione che consente alle applicazioni di terze parti di accedere alle risorse senza credenziali. Con il metodo SSO, è necessario un login per consentire agli utenti di accedere a un sistema e alle sue applicazioni.

Perché OAuth non è l'autenticazione?

add

OAuth concede l'accesso per conto di un utente, ma non verifica l'identità dell'utente.

Quali sono i tre pilastri della verifica in ZTNA?

add

I tre pilastri di ZTNA (zero trust network access) sono l'accesso con privilegi minimi, la verifica e la mitigazione dei rischi. 

Quali sono le tre principali aree di interesse all'interno della prima sezione di Zero Trust "verificare identità e contesto"?

add

Le tre aree chiave di interesse sono: chi è l'iniziatore, quali sono gli attributi della connessione e dove l'iniziatore sta cercando di andare. 

Quali sono i tre pilastri del modello di fiducia?

add

Capacità/competenza, integrità e benevolenza/cura sono i tre pilastri del modello di sicurezza della fiducia. 

Quali sono i 5 pilastri della Zero Trust?

add

I cinque pilastri del modello Zero Trust sono: identità, dispositivi, rete/ambiente, carico di lavoro delle applicazioni e dati. 

Qual è un esempio reale di zero trust?

add

Gli ospedali utilizzano zero trust per proteggere le cartelle dei pazienti e rispettare gli standard di privacy del settore. I servizi cloud come Office 365 utilizzano principi Zero Trust come l'autenticazione a più fattori per verificare l'identità e proteggere i dati.