TECHTARGET

Zero trust: cosa significa e perché microsegmentare la sicurezza

Zero trust, ovvero fiducia zero. Questo modello di riferimento permette di stabilire un percorso verso la sicurezza delle risorse IT aziendali, proteggendo anche dati e sistemi in cloud ibridi. Le best practice indicano la necessità di adottare una strategia di microsegmentazione

Pubblicato il 11 Gen 2022

concept di zero trust

Zero Trust è un termine coniato dagli analisti di Forrester Research: il suo significato fa riferimento a un’architettura alternativa per la gestione della sicurezza IT. L’approccio Zero Trust, filosoficamente parlando, è basico. Il principio perseguito, infatti è quello di non fidarsi mai e di verificare sempre.

Zero Trust security: cosa è e come funziona

I modelli di sicurezza convenzionali sono basati su una sicurezza perimetrale. In pratica, la protezione dell’ecosistema aziendale si fida di tutto quanto avviene gestito e amministrato all’interno del perimetro.

L’approccio Zero Trust, invece, è progettato per affrontare anche tutte quelle minacce cosiddette laterali che si muovono attraverso le reti. In che modo? Sfruttando un approccio legato alla micro-segmentazione e alla definizione di perimetri granulari, in base agli utenti, ai dati e alla loro localizzazione.

Sostanzialmente, il modello Zero Trust facilita la creazione di politiche di affinità. In questo modo i sistemi hanno relazioni, applicazioni e traffico approvati. Qualsiasi tentativo di comunicazione viene valutato e confrontato con queste politiche per determinare se le azioni possono essere o meno consentite. Il tutto in modo continuativo.

Un’efficace tecnologia di controllo Zero Trust includerà anche modalità di apprendimento automatico per eseguire l’elaborazione analitica dei comportamenti, adattandosi dinamicamente nel tempo alle modifiche nei carichi di lavoro e negli ambienti applicativi.

Perché serve un’architettura della sicurezza dinamica, in cosa consiste la zero trust architecture

Oggi esistono numerosi strumenti e funzionalità di controllo che possono aiutare a monitorare e proteggere i carichi di lavoro interni e lo spostamento dei dati critici. Operazioni che avvengono sempre più tra ambienti cloud ibridi. Le aziende devono focalizzarsi sulla progettazione della sicurezza basato su un modello dinamico di tipo Zero Trust.

Per implementare un modello Zero Trust, i team di sicurezza e quelli operativi dovranno concentrarsi su due concetti chiave.

  • Il primo è che la sicurezza dovrà essere integrata a partire dai carichi di lavoro, gestendo tutte le istanze e i dati in tutta la fase di migrazione tra ambienti cloud privati e pubblici.
  • Il secondo è che il comportamento effettivo delle applicazioni e dei servizi in esecuzione su ciascun sistema dovrà essere compreso in maniera molto più approfondita. Questo perché le relazioni tra sistemi e applicazioni avranno bisogno di un controllo più intenso per facilitare un modello Zero Trust.

Automazione della sicurezza: microsegmentazione a Zero Trust

Dal momento che le architetture cloud ibride stanno diventando uno standard per molte organizzazioni, i manager stanno affidandosi in modo sempre più consistente a soluzioni di sicurezza automatiche. Questo in misura forse maggiore rispetto a quanto non sia stato fatto a livello dei data center. Al fine di automatizzare l’implementazione di una strategia di sicurezza, gli esperti suggeriscono di progettare una microsegmentazione di tipo granulare per garantire massima visibilità a livello di:

  • traffico di rete
  • carichi di lavoro
  • configurazioni applicative

È questa, infatti, la chiave per trasformare una strategia di segmentazione che aderisce ai principi Zero Trust.

Creando un livello di applicazione delle policy capace di presidiare in maniera dinamica tutto l’insieme dei carichi di lavoro (ovunque essi si trovino), le organizzazioni hanno maggiore possibilità di proteggere i dati, indipendentemente da dove viene eseguita l’istanza. In un certo senso, ciò sposta la politica di sicurezza e il controllo degli accessi verso le singole istanze anziché gestirle all’interno della rete stessa.

Il problema è che i progetti di architettura cloud ibrida non si adattano facilmente ai modelli di segmentazione di rete tradizionali. Le risorse dinamiche come le istanze virtuali (in esecuzione sulla tecnologia dell’infrastruttura di virtualizzazione) e i container sono difficili da posizionare dietro punti di applicazione della rete fissi. Le organizzazioni possono adottare una microsegmentazione Zero Trust che consente solo il flusso di traffico tra i sistemi e le connessioni approvate, indipendentemente dell’ambiente in cui si trovano. I sistemi virtuali possono utilizzare un backplane hypervisor per presidiare comunicazioni e comportamenti, impostando un modello Zero Trust più scalabile. Esistono anche modelli fisici che possono realizzare il modello: in questo caso si utilizzano switch di rete specifici e piattaforme di connettività con controlli di valutazione delle policy integrati.

Grafico sulla cloud security
Perché la cloud security è così difficile da raggiungere. Fonte TechTarget

I vantaggi di una microsegmentazione zero-trust

La microsegmentazione Zero Trust impedisce agli aggressori di utilizzare connessioni non approvate e di spostarsi lateralmente da un’applicazione o un sistema compromesso indipendentemente dall’ambiente. Eliminando potenzialmente i movimenti laterali, un modello di microsegmentazione Zero Trust riduce anche il rischio di un utente malintenzionato che è riuscito a ottenere illegalmente l’accesso a una risorsa all’interno di un centro dati o di un ambiente cloud.

I team di progettazione e gestione del cloud, così come i team DevOps possono limitare il raggio di esplosione di un attacco, poiché ogni danno è contenuto nella più piccola superficie possibile. Per impedire agli attaccanti di utilizzare un bene compromesso per accedere un altro è necessario controllare la comunicazione asset-to-asset. E valutare le applicazioni effettive in esecuzione per capire ciò che queste applicazioni stanno cercando di fare.

È il caso di un carico di lavoro dell’applicazione (come possono essere i servizi Web come Nginx o Apache) legittimamente autorizzato a comunicare con un server di database. In questo caso l’utente malintenzionato dovrebbe riuscire a compromettere il sistema e quindi emulare perfettamente i servizi Web nel tentativo di spostare lateralmente il server di database, arrivando a produrre del traffico direttamente dai binari locali e dai servizi installati. E un approccio Zero Trust permette di intercettare anche questo tipo di anomalia.

L’ascesa di un nuovo modello di protezione, le previsioni 2022

Gli analisti concordano sul fatto che oltre il 40% delle aziende ha pianificato di adottare nel 2022 architetture Zero Trust. Gli operatori del settore segnalano in particolare come questo modello rappresenti un obiettivo importante da raggiungere per monitorare ambienti IT sempre più ibridi.

Si vanno, infatti, consolidando i progetti di migrazione al cloud, saranno sempre più pervasive le tecnologie IoT e 5G. Non si può dunque prescindere da riflessioni in merito ad architetture innovative di sicurezza informatica.

Già nel 2019 l’inglese National Cyber Security Centre (NCSC) raccomandava agli architetti di reti di implementare un approccio Zero Trust Security per i progetti ICT/ICS. In particolare si suggeriva questo soprattutto ove previsto l’uso di servizi cloud e IoT.

Come e perché la sicurezza perimetrale è superata

La sicurezza perimetrale oggi sta rivelandosi un approccio obsoleto. Definire sub-perimetri all’interno delle proprie reti utilizzando un insieme specifico di regole per ciascun contesto intorno all’utente, direzione del traffico delle applicazioni e via dicendo non aiuta le aziende a proteggersi dall’evoluzione delle minacce di nuova generazione.

I sotto-perimetri, infatti, sono progettati per identificare la diffusione di un attacco all’interno un’organizzazione e fermare il movimento laterale illimitato attraverso la rete. Il problema è che il punto di infiltrazione di un attacco spesso non è il luogo di destinazione.

Ad esempio, se un utente malintenzionato si infiltra in un endpoint, potrebbe comunque aver bisogno di spostarsi lateralmente in tutto l’ambiente per raggiungere il data center in cui risiede il contenuto target. Se il phishing delle credenziali viene utilizzato correttamente, le stesse devono essere autenticate sul database. Questo al fine di raggiungere i dati che un utente malintenzionato sta cercando di estrarre. I modelli di sicurezza tradizionali proteggono il perimetro. Ma le minacce che riescono a entrare all’interno della rete spesso risultano invisibili, non ispezionate e libere di agire, permettendo al cybercrime di estrarre dati aziendali sensibili e preziosi.

La segmentazione Zero Trust aiuta le organizzazioni a implementare policy granulari di controllo degli accessi nei propri data center. Con ciò si intendono data center interni e cloud, garantendo la sicurezza in modo più funzionale ed efficiente.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4