L’approccio Zero Trust potrebbe diventare il modello sempre più diffuso in materia di sicurezza dei dati. Tuttavia, molte organizzazioni trovano ancora difficile compiere il primo passo.
Un aiuto ad entrare nel merito delle principali soluzioni arriva dagli esperti di Juniper Networks, azienda specializzata nelle reti sicure basate su AI, che hanno analizzato le caratteristiche e le principali strategie Zero Trust che le aziende possono adottare a seconda dei progetti e delle necessità specifiche.
Partire dalla visibilità è fondamentale
Con Zero Trust non parliamo solo di visibilità degli asset, bensì di divisibilità e classificazione dei dati, nonché di visibilità a un livello molto più granulare su privilegi, account, entità impersonali e Api.
Per Zero Trust, la visibilità e l’interoperabilità di questi elementi hanno una portata molto più vasta di quanto si è pensato per anni semplicemente in riferimento alla compliance.
Generalmente, le organizzazioni possono definire una strategia a livello di board nel loro approccio alla sicurezza, mettendo i team al lavoro su progetti e prodotti per un periodo di 18-36 mesi, oppure scegliere di risolvere i problemi man mano che si presentano con progetti puntuali in modo non strutturato.
Pur essendo molto più pratico, il secondo approccio presenta il rischio di ritrovarsi con un’eccessiva quantità di soluzioni che si sovrappongono.
I progetti più idonei per avviare le iniziative Zero Trust
- Progetti IT a breve termine, come ad esempio l’accesso di terzi o di fornitori. Ciò non ha un effetto sull'intera popolazione di utenti, per cui costi e impatto sono contenuti.
- Approccio greenfield, ovvero quando un’organizzazione si trova in un ciclo di aggiornamento. Se un’azienda sta iniziando a migrare risorse nel cloud e a sostituire le Vpn, sta già facendo acquisti e prendendo decisioni
- Nuove leggi e normative possono entrare in gioco. Se un’azienda possiede tipi di dati che rientrano nell'ambito della conformità, il processo è abbastanza lineare.
Dopo avere identificato e selezionato un progetto, è necessario mappare e valutare i rischi per la sicurezza in relazione al contesto.
Molte potenziali violazioni sono causate dagli utenti che cercano di accedere alle risorse o dai dispositivi che cercano di accedere ad altri dispositivi.
Zero Trust: quattro tipologie di soluzioni
In generale, è possibile individuare quattro principali tipologie di soluzioni che possono aiutare le organizzazioni ad avvicinarsi al modello Zero Trust:
- Controllo degli accessi alla rete. Un processo NAC (Network Access Control) aggiunge alla rete policy per il controllo degli accessi da parte di dispositivi e utenti. Le policy possono essere basate sull’autenticazione dell’utente e/o del dispositivo e sullo stato della configurazione dell’endpoint.
- Accesso Zero Trust alla rete. ZTNA (Zero Trust Network Access) è un’architettura di sicurezza IT che fornisce un accesso remoto sicuro ad applicazioni, dati e servizi di un’organizzazione in base a policy di controllo degli accessi chiaramente definite.
- Broker di sicurezza per l’accesso cloud. Secondo Gartner, un broker di sicurezza per l’accesso cloud (CASB) è un punto di applicazione della policy di sicurezza on-premise o nel cloud che si colloca tra i consumatori e i fornitori dei servizi cloud per combinare e applicare le policy di sicurezza aziendali al momento dell’accesso alle risorse cloud.
- Gateway web sicuri. Un gateway web sicuro è una soluzione che filtra malware e software indesiderati dal traffico web/internet avviato dall’utente e garantisce la conformità ai criteri aziendali e normativi.
Si può aggiungere anche il modello Secure Access Security Edge (Sase), trattandosi di un framework di sicurezza che offre networking e sicurezza convergenti sotto forma di funzionalità quali SD-Wan, Secure Web Gateway Cloud Access Security Broker Network Firewall e Zero Trust Network Access.
La soluzione ottimale
Sono molti i fattori da considerare quando si sceglie una soluzione Zero Trust: è in cloud? Qual è la curva di apprendimento? Come si concilia con l’attuale roadmap per la sicurezza e quanto influisce sul workload?
Le aziende devono quantificare questi fattori assegnando dei valori e trovando un modo per misurare le soluzioni possibili e mappare la soluzione reale.