Zero Trust

Cos'è zero trust?

Zero trust è un approccio alla gestione delle identità e degli accessi in base al quale nessun utente o nessuna azione software è da considerarsi attendibile per definizione. Tutti gli utenti, i dispositivi e le applicazioni devono dimostrare la loro identità e livello di autenticazione prima di accedere alle risorse.

In che modo l'approccio zero trust si distingue dalla sicurezza tradizionale?

A differenza dei tradizionali approcci alla sicurezza perimetrale, le moderne architetture di sicurezza zero trust riconoscono l'attendibilità come una vulnerabilità. Presuppongono che nessun utente, anche se autorizzato alla rete, debba essere considerato attendibile per definizione dato che ognuno di questi potrebbe essere compromesso. La conferma e l'autenticazione delle identità e dei dispositivi sono quindi richieste in tutta la rete. Ogni singolo componente della rete deve definire la propria attendibilità in modo indipendente ed essere autenticato da ogni altro componente con cui interagisce, incluse le misure di sicurezza dei point esistenti.

 

In che modo gli utenti definiscono l'attendibilità?

La definizione dell’attendibilità richiede la conferma che ogni componente del sistema, tra cui l’hardware, sia chi dice di essere, che non sia stato compromesso da un malintenzionato e che anche i messaggi che non sono stati inviati da quest’ultimo non siano compromessi.

Quali sono i vantaggi delle architetture zero trust?

I modelli di sicurezza tradizionali in cui l'autenticazione avviene una sola volta e l'attendibilità viene trasferita in modo indefinito non soddisfano più le esigenze delle aziende che operano in un ambiente ibrido e dinamico. Mentre una volta perimetri e firewall erano ritenuti adeguati a proteggere i dati dalle minacce esterne, un mondo edge to cloud estende i device all’edge e ai servizi nel cloud che non dovrebbero mai essere considerati pienamente attendibili e richiedono una conferma costante.

Molti sistemi IT presentano lacune tra i livelli della supply chain, il silicio, i sistemi operativi, gli hypervisor, il software della piattaforma e i carichi di lavoro delle applicazioni in cui i criminali informatici possono nascondere malware e altri attacchi. Tutto questo rende le reti vulnerabili alle compromissioni, come si è visto con la violazione SolarWinds nel 2020. In base ai principi zero trust, l'aggiornamento compromesso non sarebbe stato installato fino a quando non è stato completamente controllato all'interno del framework zero trust, anche quando proveniva da un fornitore attendibile.

Con la verifica e la conferma costanti, le architetture di sicurezza zero trust consentono alle organizzazioni di rilevare rapidamente molti tipi di attacchi informatici e spesso di bloccare le intrusioni prima che si verifichino. Un modello zero trust supporta la microsegmentazione, che consente all'IT di separare le risorse di rete in modo da contenere facilmente potenziali minacce. Le organizzazioni possono applicare policy granulari imposte dall'accesso basato sui ruoli per proteggere i sistemi e i dati sensibili.

Zero trust non solo migliora la sicurezza, ma lo fa a costi contenuti, e può rendere la sicurezza agile ed elastica secondo le esigenze dell'ambiente aziendale. Essendo un sistema di protezione che tenta di comprendere le azioni che gli utenti cercano di effettuare mentre le compiono, nonché di introdurre le adeguate policy di sicurezza basate sul contesto di un'azione, può anche migliorare l'esperienza dell'utente.

Quali sono le differenze tra zero trust e SASE?

Zero trust e SASE (Secure Access Service Edge) sono due approcci che migliorano la sicurezza nel momento in cui la forza lavoro diventa sempre più remota e dispersa e le superfici di attacco delle organizzazioni si espandono. Sebbene entrambi gli approcci abbiano obiettivi simili, sono distinti e separati l'uno dall'altro.

SASE delinea i componenti necessari per fornire un accesso sicuro all'edge. Abbina le reti wide area network (WAN) software-defined con altri servizi e funzioni di rete per creare una rete sicura basata su cloud. Una soluzione SASE deve essere in grado di identificare i dati sensibili, oltre a crittografare e decrittografare i contenuti con un monitoraggio continuo dei livelli di rischio e di attendibilità. Questo approccio è particolarmente utile per le organizzazioni con più filiali e sedi remote, l'Internet of Things (IoT), le implementazioni all'edge e le forze lavoro estremamente distribuite.

Zero trust è un modello e una filosofia volti a ridurre i rischi per la sicurezza in tutta l'azienda. Comprende non solo l'accesso sicuro, ma anche il monitoraggio delle minacce informatiche mirate all'organizzazione, la governance e i requisiti di conformità dei dati, nonché la manutenzione dell'ambiente di rete. Le architetture zero trust eliminano l'attendibilità da tutte le comunicazioni di rete e tentano di confermare che le comunicazioni siano legittime. SASE fornisce un mezzo per raggiungere questo obiettivo attraverso la tecnologia dei suoi componenti core. Quindi, sebbene zero trust e SASE presentino principi sovrapposti, l'implementazione di una soluzione SASE non significa che l'organizzazione disponga di un'architettura di sicurezza zero trust completa.

Quali sono i principi fondamentali della strategia zero trust?

L'Agenzia per la sicurezza nazionale degli Stati Uniti ha delineato tre principi guida per le strategie di sicurezza zero trust.

Non fidarti mai; verifica sempre

Tratta ogni utente, dispositivo, applicazione, carico di lavoro e flusso di dati come non attendibile. Autentica e autorizza in modo esplicito ognuno con il privilegio minimo richiesto utilizzando policy di sicurezza dinamiche.

Presupponi che si tratti sempre di violazioni

Utilizza e difendi consapevolmente le risorse partendo dal presupposto che un avversario sia già presente nell'ambiente. Nega per definizione ed esamina attentamente tutti gli utenti, i dispositivi, i flussi di dati e le richieste di accesso. Registra, ispeziona e monitora continuamente tutte le modifiche alla configurazione, gli accessi alle risorse e il traffico di rete alla ricerca di attività sospette.

Verifica in modo esplicito

L'accesso a tutte le risorse deve svolgersi in modo coerente e sicuro utilizzando più attributi (dinamici e statici) al fine di derivare livelli di attendibilità per decisioni contestuali sull'accesso alle risorse.

Il principio del privilegio minimo (POLP, Principle Of Least Privilege) a cui si fa riferimento nel primo principio riportato sopra afferma che gli utenti devono essere limitati a quella serie di privilegi (lettura, scrittura o esecuzione) richiesti per accedere solo alle risorse necessarie per svolgere il proprio lavoro, e tali privilegi devono essere concessi per il minor tempo possibile. Questo principio è anche noto come “principio di controllo degli accessi”.

La durata della concessione di un privilegio è un elemento chiave del principio POLP. Gli sviluppatori software tendono ad aggiungere gradualmente più diritti di accesso alle loro applicazioni oltre a quelli di cui gli utenti hanno bisogno per svolgere il proprio lavoro. Questa pratica è nota come "privilege creep" e può causare un ulteriore rischio per la sicurezza informatica dell'organizzazione, poiché l'accumulo di diritti non necessari potrebbe comportare la perdita o il furto di dati.

In che modo HPE può contribuire all’adozione di un'architettura zero trust?

Project Aurora è l'architettura di sicurezza zero trust edge to cloud di HPE che contribuisce a proteggere i clienti da alcuni degli attacchi malware più sofisticati di oggi. Basandosi sulla silicon root of trust di HPE, Project Aurora misura tutto prima dell’abilitazione o del rilascio per l'esecuzione e ripete continuamente questa misurazione durante il runtime.

Project Aurora non è una soluzione monofunzionale: affronta la sicurezza end-to-end per le implementazioni edge to cloud, con nuove soluzioni di sicurezza integrate e incorporate che iniziano al livello del silicio. Incorpora tecnologie di sicurezza integrate con verifica e conferma automatizzate per stabilire un approccio di protezione assoluta che inizia dal livello fondamentale più basso: il silicio.

Incorporando la sicurezza in una catena di attendibilità sicura dal silicio al carico di lavoro, Project Aurora consente alle organizzazioni di garantire maggiore sicurezza ai sistemi software distribuiti, offrendo maggiore agilità e flessibilità per la commercializzazione di soluzioni differenziate e a costi contenuti.

Project Aurora getterà le basi per fornire più servizi zero trust su HPE GreenLake e altre soluzioni di HPE. Inizialmente, sarà incorporato all'interno di HPE GreenLake Lighthouse per verificare in modo automatico e continuo l'integrità di hardware, firmware, sistemi operativi, piattaforme e carichi di lavoro, inclusi quelli dei fornitori di sicurezza. Questo contribuisce a ridurre la perdita, la crittografia non autorizzata e il danneggiamento di dati aziendali preziosi e della proprietà intellettuale.

In futuro, Project Aurora sarà incorporato in HPE GreenLake Cloud Services per offrire ai clienti una soluzione indipendente dalla piattaforma per definire, creare e implementare un'architettura zero trust distribuita dall'edge al cloud.