L’approccio Zero Trust non basta, lo afferma Forcepoint

Con i nuovi metodi di lavoro e i processi di sicurezza un approccio Zero Trust è ancora sufficiente?

L’approccio Zero Trust non basta

Il necessario controllo dell’ambiente di lavoro si deve basare su un approccio Zero Trust. Forcepoint però si chiede se questo ora basta.
Le soluzioni di sicurezza tradizionali, incentrate sull’infrastruttura, dividono gli utenti in due differenti domini. Quelli fidati che si trovano all’interno del perimetro aziendale e quelli non attendibili che si trovano all’esterno.

Fino ad oggi, quindi, i responsabili della sicurezza si sono concentrati sull’implementazione di misure e controlli per tenere fuori gli utenti ritenuti potenzialmente dannosi.
Tuttavia, la trasformazione digitale e il passaggio al multi-cloud stanno costringendo le imprese a rivedere il proprio perimetro di rete.

L’approccio Zero Trust non basta

Questo cambio di paradigma ha portato alla nascita del framework di sicurezza “Zero Trust”, sviluppato per la prima volta nel 2009 dall’analista di Forrester Research Jon Kindervag.
Si basa sul presupposto che tutto il traffico di rete debba essere trattato come “sospetto”.

Nel framework Zero Trust, l’identità svolge un ruolo fondamentale, in quanto le aziende devono garantire che solo gli utenti e i dispositivi autorizzati possano accedere alle applicazioni e ai dati.
Ma come fare? Il modo più semplice per convalidare l’identità è attraverso un sistema di autenticazione a più fattori.

L’approccio Zero Trust non basta. Pensare oltre l’identità

L’autenticazione a più fattori rafforza la sicurezza nella fase di accesso, richiedendo due o più step per validare l’identità dell’utente.

Col passare degli anni, le soluzioni di autenticazione a più fattori si sono evolute e oggi è possibile includere nelle fasi di autenticazione, oltre alle informazioni sull’utente, anche quelle su dispositivo e contesto.
Queste includono il tipo di device, la rete utilizzata e la posizione geografica, tutte molto utili per fornire informazioni aggiuntive che possano validare l’identità dell’utente.

Due esempi di eclatanti sono rappresentati dall’ingegnere Tesla che ha caricato Il codice sorgente del pilota automatico sul proprio iCloud personale per favorire un azienda rivale.
Altro caso è quello di alcuni membri del team commerciale di McAfee che hanno scaricato i dati relativi alle vendite e alla strategia aziendale prima di licenziarsi e andare a lavorare in un’azienda competitor.

L’approccio Zero Trust non basta: comprendere il comportamento umano

L’intelligenza comportamentale alla base dell’approccio di Forcepoint non solo prende in esame gli ambienti IT, come registri, database delle risorse umane o sistemi di controllo degli accessi.
Ma utilizza anche la comprensione del comportamento umano, come l’intento, la predisposizione, i fattori di stress e il contesto nel quale si trova il dispositivo per identificare gli utenti a rischio.
Nel rispetto delle direttive sulla privacy, tutti i dati relativi all’utente restano anonimi, ma è comunque possibile individuare gli individui che si discostano dai normali schemi comportamentali e identificarli come persone potenzialmente molto rischiose.

L’approccio Zero Trust necessario ma non basta

Le soluzioni Forcepoint possono utilizzare procedure per la verifica e gestione dell’identità e della modalità di accesso degli utenti. Possono inoltre integrare informazioni aggiuntive sull’utente a rischio. E’ così possibile modulare le verifiche in base alle necessità.

I primi due partner dell’ecosistema IAM / IDaas da integrare con Behavioral Analytics di Forcepoint sono Okta e Ping.
La soluzione combinata offre una visibilità a 360 gradi delle attività svolte dagli utenti. Migliora la valutazione del rischio e abilita una politica di autenticazione adattiva al rischio per i clienti comuni.
Inoltre, in futuro, sarà possibile consentire ai clienti di guidare direttamente l’autorizzazione adattiva al rischio per tutte le risorse aziendali chiave, come ad esempio i dati critici.