Passa al contenuto principale

Cos'è zero trust?

Le misure di sicurezza sono fondamentali per proteggere le informazioni critiche di un'azienda, comprese applicazioni, endpoint, reti e asset simili che devono essere sicure e pertinenti nell'ambiente IT. La misura di sicurezza "zero trust" può essere indispensabile per le aziende che cercano di aumentare la loro cyber-resilienza. 

Questo articolo illustra le informazioni principali su zero trust, perché è necessario per la tua impresa e cosa devi considerare quando cerchi di adottarlo.

Cos'è zero trust?

Zero trust è un'attitudine mentale che verifica la sicurezza di tutto ciò che accede alle tue risorse di informazione, che devono essere protette. Aiuta a impedire le minacce alle risorse di informazione basandosi sul concetto "non fidarsi di nessuno per definizione".

L'ambiente IT di oggi si è evoluto. L'adozione di servizi cloud è molto più comune, virtualmente tutti hanno sempre almeno un dispositivo mobile con sé e l'Internet delle cose (IoT) garantisce che tutti siano connessi. Anche il modo in cui gli utenti accedono alle risorse di informazione si sta diversificando ed è praticamente impossibile proteggere i nostri dispositivi endpoint, le reti, i dati e applicazioni sfruttando le misure di protezione convenzionali di un tempo.  

Zero trust elimina il concetto di "confini e perimetri" nelle misure di protezione tradizionali e verifica la sicurezza, consentendo misure di protezione ottimali in un ambiente IT in continua evoluzione.1  

Cosa rende accattivanti le misure di protezione zero trust oggi?

Le misure di protezione tradizionali sono talvolta chiamate "sicurezza perimetrale". I reparti IT spesso stabiliscono confini per le reti interne.2

Ad esempio, la rete locale della tua azienda è sicura e tutte le reti esterne al di fuori della rete privata virtuale (VPN) della tua azienda sono pericolose. Questo aiuta i reparti IT a implementare misure di protezione all'interno e all'esterno del perimetro della rete.3

Sul perimetro vengono installati firewall e altre apparecchiature e vengono adottate misure di protezione per i contenuti di comunicazione scambiati all'interno e all'esterno del perimetro. Tuttavia, con la diffusione del cloud e delle tecnologie all'avanguardia, i confini tra l'interno e l'esterno dell'azienda sono diventati indistinti.

L'architettura di protezione convenzionale non può fornire una sicurezza ottimale contro le "minacce sconosciute" per diversificare gli ambienti IT, quindi l'applicazione di zero trust e la verifica completa della sicurezza sono adatte agli ambienti IT di oggi. Sono necessarie architetture che aiutano a proteggere le risorse di informazione e impediscono perdita di dati e interruzione, incluse frodi e attacchi esterni.  

Le aziende possono avere difficoltà anche con la protezione tradizionale, se l'approccio alla sicurezza della loro architettura è a bassa integrazione. L'approccio a bassa integrazione può produrre una difesa a bassa integrazione nell'architettura e aumentare la resilienza contro le minacce note. Tuttavia, a fronte di minacce sconosciute, questo approccio tende a rendere le imprese vulnerabili. L'adozione di un framework zero trust integrato e la modifica radicale del modo in cui l'impresa si avvicina alla governance consentono di aumentare la resilienza dell'impresa contro le minacce sconosciute.

Quali sono i benefici della protezione zero trust?

Alcuni dei vantaggi principali dell'adozione dell'attitudine mentale alla protezione zero trust sono:  

  • Protezione senza perimetro migliorata con gestione dell'identità e degli accessi rafforzata
  • Protezione di risorse dell'impresa, tra cui endpoint, applicazioni e dati
  • Cloud protetto e servizi all'avanguardia
  • Lavoro da remoto e lavoro in movimento protetti

Lavoro da remoto e ambienti moderni orientati al cloud possono ostacolare la sicurezza perimetrale convenzionale e la capacità di tracciare confini tra ciò che è interno ed esterno alla rete aziendale. Le misure di protezione zero trust consentono di verificare la resilienza di tutte le risorse e le comunicazioni, indipendentemente da dove lavorano i dipendenti di un'azienda.

L'adozione di un approccio alla protezione zero trust nell'ambiente IT ibrido e diversificato di oggi contribuisce a rafforzare la sicurezza della tua azienda e a proteggere le tue risorse di informazione.  

Cosa dovresti considerare prima di adottare misure di protezione zero trust?

Quando si adottano misure di protezione zero trust, bisogna considerare i seguenti fattori:

  • Costo
  • Convenienza
  • Obiettivi aziendali
  • Strategia, framework e architettura
  • Centro di competenza

Prima di implementare qualsiasi misura di protezione zero trust, prendi in considerazione la creazione di un framework, di un'architettura e di un centro di competenza specifici per zero trust.  

Per implementare misure di protezione zero trust, un reparto IT spesso deve effettuare le seguenti operazioni: 

  • Creare un team integrato con le giuste competenze specialistiche  

  • Creare un sistema di gestione e un meccanismo per identificare le risorse più critiche da proteggere e i casi d'uso fondamentali che gestiscono le funzionalità comuni di governance e visibilità attraverso i cinque pilastri di zero trust:
    • Identità
    • Dati
    • Applicazioni
    • Rete 
    • Endpoints.4

I sistemi di governance e gestione consentono di introdurre soluzioni dedicate per condividere l'intelligenza e gestire le operazioni in modo ottimale. Nonostante questo processo abbia evidenti benefici, c'è un costo iniziale per implementarlo e un costo continuativo per mantenerlo.

Le misure di protezione zero trust possono utilizzare le VPN, aumentare gli input di password, l'autenticazione a più fattori e le app di verifica dell'identità. Sebbene questi strumenti possano aumentare la protezione informatica e la resilienza, possono anche determinare una maggiore frustrazione del dipendente e una diminuzione della produttività. Ad esempio, immaginiamo che un dipendente debba eseguire un codice la cui elaborazione richiede diverse ore, ma ha anche una configurazione di protezione del software che lo disconnette dalla VPN se il computer rileva 10 minuti di inattività del cursore. Il dipendente dovrà restare alla sua scrivania durante l'esecuzione del codice e spostare periodicamente il cursore per impedire che la VPN lo disconnetta costringendolo a riavviare il processo di codifica.

L'ambiente diversificato di oggi richiede di andare oltre le vecchie misure di protezione convenzionali. Le organizzazioni oggi cercano di combinare la protezione informatica con funzionalità di ripristino per aumentare la cyber-resilienza. La protezione zero trust è importante per proteggere le aziende odierne e integra altri aspetti essenziali del framework di cyber-resilienza, inclusa la capacità di anticipare, rispondere e recuperare dagli incidenti informatici.  

Scopri di più su come la tua organizzazione può trarre vantaggio dalla protezione zero trust. 

Resources

  1. Zero Trust, NRI.
  2. What is Zero Trust? JB Service, 20 October 2022.
  3. What is Zero Trust, NTT Communications.
  4. Zero Trust Security, NRI Secure.