NewsSicurezzaSoftware

Zscaler ci spiega la differenza fra architettura tradizionale e Zero Trust

Un approccio nuovo alla gestione delle infrastrutture aziendali

Molte persone pensano che Zero Trust sia solo una moda tecnologica o un termine per gli esperti di sicurezza online. In realtà è molto di più: rappresenta un approccio che può portare reali vantaggi alle aziende moderne. Nathan Howe, VP of Emerging Technology and 5G presso Zscaler, ci spiega le principali differenze fra la architettura tradizionale e quella Zero Trust. E quali sono i vantaggi per le aziende che scelgono quest’ultime.

Architettura Tradizionale vs Zero Trust: il punto di Zscaler

Prima di capire i vantaggi offerti dall’approccio Zero Trust, diventa importante comprendere il suo funzionamento e la differenza rispetto alle architetture di sicurezza tradizionali. Howe ce lo spiega con un esempio personale, che rappresenta una metafora dell’architettura di sicurezza tradizionale.

L’architettura tradizionale (anche dei palazzetti dello sport)

“Nel 2018 ho assistito a una partita dei Golden State Warriors alla Oracle Arena, uno degli stadi storici degli Stati Uniti. Sono riuscito a ottenere dei posti davvero ottimi, 10-15 file dal bordo del campo, e per accedervi ho dovuto solo mostrare il mio biglietto all’ingresso dello stadio. Dopo aver comprato qualcosa da bere mi sono reso conto che superato l’ingresso non c’era quasi nessun addetto alla sicurezza a controllare; mi sono così avvicinato a bordo campo e mi sono seduto in un posto libero per guardare la partita. Sono rimasto lì per circa 30 minuti prima che arrivasse il proprietario di quel posto, quindi ho dovuto alzarmi e andarmene ma, in sintesi, non c’era nulla che si frapponesse tra me e i posti migliori dello stadio, nemmeno la sicurezza” spiega Howe.

Howe ci spiega che questo è esattamente ciò che accade in un’architettura di sicurezza tradizionale: una volta dentro la rete, c’è poco che impedisce a chiunque di muoversi liberamente all’interno dell’infrastruttura. Un problema reale per le aziende: se non riescono a frenare l’ingresso al perimetro, i cybercriminali possono muoversi a piacimento.

L’approccio dell’architettura Zero Trust spiegato da Zscaler

L’approccio Zero Trust si pone all’opposto dell’architettura tradizionale basata sul perimetro. Invece di concedere accesso illimitato a un’intera gamma di risorse, costruisce controlli solidi basati su politiche aziendali e contesti per fornire solo il livello di accesso necessario a un dipendente per svolgere il proprio lavoro. Per riprendere la metafora di Howe, permette di accedere solo ai posti riservati nel palazetto.

Zero-Trust popolarità-min

Per attuare l’approccio Zero Trust, ci sono tre pilastri d’azione principali.

Verificare chi si collega

Ogni entità, strumento o carico di lavoro che instaura una connessione attraverso un’architettura Zero Trust deve superare un processo di autenticazione specifico. Inizialmente, la rete deve verificare l’identità dell’utente e individuare il dispositivo da cui si sta connettendo. Ad esempio, un dipendente potrebbe cercare di accedere alla rete tramite il suo computer portatile aziendale, il suo computer personale o il suo telefono.

Una volta che il dispositivo è stato autenticato, è necessario analizzare accuratamente il contesto da cui è stata avviata la connessione. Non solo il dispositivo (ad esempio, telefono, computer portatile, ecc.), ma anche l’utente che ha effettuato l’accesso, il suo ruolo e le sue responsabilità. Questo contesto aiuta i team dell’infrastruttura e della sicurezza informatica a definire policy e controlli più efficaci. Ad esempio, se un utente utilizza il proprio dispositivo lavorando da casa, le sue autorizzazioni possono differire da quelle che avrebbe se si trovasse in ufficio o su una rete Wi-Fi pubblica durante un viaggio.

Valutare continuamente il rischio

Dopo l’identificazione dell’utente e del dispositivo, l‘architettura Zero Trust procede a determinare il tipo di accesso richiesto dall’utente e controllare l’accesso alla destinazione, il che richiede una completa visibilità sulla connessione.

La visibilità completa sulla connessione consente all’architettura Zero Trust di valutare dinamicamente il rischio associato ad ogni utente e dispositivo, invece di una valutazione statica – quella che avviene nel caso delle reti tradizionali. Per esempio, se un utente si connette ad un sito web pericoloso, la connessione potrebbe essere consentita inizialmente. Ma se l’utente fa clic su un link che contiene un payload infetto, diventa più pericoloso. L’approccio Zero Trust permette di effettuare questa valutazione dinamica dopo ogni azione intrapresa dall’utente.

zero trust zcaler analisi-min

La comprensione delle azioni passate, presenti e future di un utente aiuta a creare un profilo di rischio al quale la rete può attribuire un punteggio. Questo punteggio viene utilizzato per determinare il livello di accesso consentito a ciascun utente. Se il punteggio di rischio supera una certa soglia, all’utente non sarà consentito l’accesso diretto al sito. Potrebbe persino finire isolato.

Oltre alla sicurezza dell’utente, i team IT e di sicurezza devono anche proteggere le aziende attraverso l’isolamento e l’analisi di eventuali contenuti dannosi. Inoltre, le aziende devono pianificare come prevenire la perdita di asset e dati fondamentali. Howe spiega: “La grande domanda a cui la maggior parte delle aziende non ha una risposta immediata è: “Che cosa si sta proteggendo?”. Una volta che si conosce la risposta, si possono creare adeguati controlli per proteggersi“.

Stabilire policy di accesso

L’ultima fase di un approccio di sicurezza Zero Trust consiste nell’applicazione e nel rispetto delle policy. Che non dovrebbero ridursi a decidere se l’accesso debba essere consentito o meno, poiché ciò risulta troppo rigido nell’attuale ambiente di lavoro flessibile e agile. Invece, le policy devono essere modificate in base al livello di rischio dell’utente, utilizzando le informazioni raccolte durante le fasi di verifica e controllo.

In questo modo, le policy possono essere applicate in modo granulare e condizionato per ogni richiesta di accesso. Ciò significa che un utente potrebbe avere l’autorizzazione di accedere a Internet, ma se viene esposto a un’attività potenzialmente dannosa, l’accesso ai siti sensibili sarebbe soggetto a criteri condizionali, come l’isolamento o la quarantena.

L’architettura Zero Trust, come spiega Zscaler, prevede di verificare e contestualizzare ogni richiesta di connessione, dando il privilegio minimo possibile senza limitare il lavoro dei dipendenti. Questo permette di elevare la sicurezza senza ridurre la produttività.

Potete trovare maggiori informazioni sul sito di Zscaler.

Da non perdere questa settimana su Techbusiness

✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Stefano Regazzi

Il battere sulla tastiera è la mia musica preferita. Nel senso che adoro scrivere, non perché ho una playlist su Spotify intitolata "Rumori da laptop": amo la tecnologia, ma non fino a quel punto! Lettore accanito, nerd da prima che andasse di moda.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button