Verificare sempre, fidarsi mai: Forcepoint Zero Trust

La verifica dell’identità personale sta alla base del modello di sicurezza Zero Trust.

Un nuovo modello per la sicurezza

Forcepoint per prima ha applicato il rivoluzionario approccio basato sullo studio dei comportamenti umani al mondo della sicurezza IT, definisce e spiega come implementare al meglio il modello di sicurezza Zero Trust.
Zero Trust si basa sulla rigorosa verifica dell’identità di ogni persona o entità che tenti di accedere alle risorse di rete, indipendentemente dal fatto che questa si trovi in ufficio o che effettui l’accesso da remoto.

L’architettura Zero Trust non si basa su un’unica tecnologia, ma si tratta di un framework che può includere una gamma di soluzioni e best practice diverse, tutte incentrate sulla verifica dell’identità. Per questo motivo, viene spesso identificata più come una filosofia di sicurezza piuttosto che come una tecnologia vera e propria.
L’innovativo approccio introdotto da Zero Trust può essere descritto come “non fidarti, verifica sempre”, a differenza dei modelli di sicurezza tradizionali più improntati sul “fidati, ma verifica”.

Emiliano Massa, Vice President Sales EMEA Forcepoint
Concentrarsi sull’identità di ogni utente, mettere in campo metodologie sicure e affidabili per controllare la sua reale identità, e suddividere la rete in segmenti separati con credenziali di accesso differenti a seconda di chi dovrà accedere, consente una protezione dei dati senza eguali.
L’architettura Zero Trust è perfettamente in linea con l’approccio Human centric di Forcepoint, che per prima ha applicato il rivoluzionario approccio basato sullo studio dei comportamenti umani (human-centric and behavior-based) al mondo della sicurezza IT. Perché il perimetro da difendere è cambiato, ed ora è rappresentato dai dipendenti stessi, non più dalle mura dell’azienda.

Un nuovo modello per la sicurezza, i vantaggi di Zero Trust

Il vantaggio principale dell’utilizzo di un’architettura Zero Trust è la protezione totale della rete, sia da minacce provenienti dall’esterno che dall’interno. I modelli di sicurezza tradizionali, come la Defense in Depth, focalizzano la protezione sul perimetro della rete. Questo approccio però è ormai poco efficace per le aziende moderne, in cui la maggior parte delle violazioni avviene internamente.
L’esfiltrazione di dati, è molto semplice se si ha già accesso alla rete. Ecco perché Zero Trust permette di inibire gli accessi fino a che gli utenti non vengono verificati e chiaramente identificati.

Questo tipo di architettura, inoltre, garantisce una maggiore protezione anche dei dati che si trovano all’esterno della rete: sempre più spesso le imprese decidono di archiviare informazioni sensibili in cloud.
Distogliere l’attenzione dal perimetro e concentrarla sulla verifica dell’identità offre a Zero Trust la capacità di proteggere i dati indipendentemente da dove essi si trovino.

Un nuovo modello per la sicurezza:  principi fondamentali di una rete Zero Trust

Zero Trust, come suggerisce il nome, funziona secondo il principio per il quale nulla dovrebbe mai essere considerato attendibile, se non prima verificato. Sulla base di quest’idea, esistono diverse tecnologie e best practice che possono essere utilizzate per costruire al meglio un’architettura di questo tipo.

Ecco alcuni dei principi fondamentali:

  • Accesso con privilegi minimi, il che significa consentire agli utenti solo l’accesso alle informazioni di cui hanno strettamente bisogno. Ciò riduce i percorsi generalmente utilizzati da malware e truffatori e riduce le possibilità di esfiltrazione interna dei dati.
  • La micro-segmentazione divide una rete in segmenti separati con credenziali di accesso diverse. Ciò aumenta la protezione e impedisce ai criminali di infiltrarsi nell’intera rete anche se uno dei segmenti viene violato.
  • L’autenticazione a più fattori (AMF) richiede due o più metodologie per dimostrare che l’utente è realmente chi afferma di essere. L’uso di uno strumento AMF fornisce una verifica dell’identità affidabile, indispensabile per qualsiasi modello Zero Trust.
  • Controlli di sicurezza adattivi al rischio sono necessari al fine di analizzare il comportamento di persone o entità e identificare attività potenzialmente rischiose in tempo (quasi) reale. Gartner chiama questa verifica Continuous Adaptive Risk and Trust Assessment (CARTA).

Un nuovo modello per la sicurezza, come implementare Zero Trust

È possibile approcciarsi a questo nuovo modello di sicurezza in vari modi, ma esistono delle valutazioni fondamentali che tutte le aziende dovranno fare se vogliono adottare un’architettura Zero Trust efficiente, come:

  • considerare l’aggiunta, all’attuale dotazione, di tutte le tecnologie e gli strumenti necessari:
  • Firewall di nuova generazione: è indispensabile disporre di strumenti adeguati che forniscano protezione di rete, decodifichino il traffico e possano aiutare con la micro-segmentazione.
  • Strumenti di sicurezza adattivi al rischio: per applicare controlli adattivi, è necessario disporre di tutti gli strumenti necessari. Forcepoint offre soluzioni di sicurezza avanzata adattiva al rischio con analisi comportamentale integrata.
  • Autenticazione a più fattori: esistono diverse opzioni e fornitori di AMF, è però di vitale importanza scegliere quello più adatto alle esigenze della propria azienda.
  • Comprendere le reali esigenze di accesso: è necessario stabilire precisamente a quali dati ogni utente può accedere, in modo da concedere il privilegio minimo di accesso, limitando così possibili rischi.
  • Cultura aziendale: sia a livello generale che della sicurezza granulare, la cultura aziendale è determinante per l’efficacia di qualsiasi modello di sicurezza adottato. Nel caso di Zero Trust, in cui vengono valutate sia le minacce provenienti dall’esterno che dall’interno, una forza lavoro consapevole ed informata è la chiave per il successo.