Zero Trust e il superamento del modello tradizionale di sicurezza perimetrale: mai fidarsi, verificare sempre.

Zero Trust e il superamento del modello tradizionale di sicurezza perimetrale: mai fidarsi, verificare sempre.

Zero Trust è un approccio moderno alla sicurezza informatica che punta a ridisegnare i metodi di protezione utilizzati tradizionalmente. Partiremo dalla sua definizione, esaminando la sua evoluzione, i principi fondamentali, i vantaggi e le sfide che comporta.

Cos'è Zero Trust?

Zero Trust non è un singolo prodotto o tecnologia, ma piuttosto un insieme di principi, una filosofia e un framework di sicurezza che assume che nessun utente, dispositivo o risorsa sia intrinsecamente affidabile. A differenza del modello tradizionale perimetrale, che cerca di proteggere le risorse sensibili mantenendole all'interno di una barriera di difesa, Zero Trust parte dal presupposto che le minacce possano essere sia interne che esterne e quindi nessuna entità deve essere considerata sicura a priori.

Il principio guida di Zero Trust è quello di "mai fidarsi, verificare sempre". In sostanza, ogni accesso deve essere rigorosamente verificato, e l'autenticazione è continua, non limitata a una singola verifica iniziale.

Storia ed Evoluzione di Zero Trust

Tradizionalmente, la sicurezza informatica nelle organizzazioni si è basata su un modello perimetrale, spesso descritto come 'castello e fossato'. In questo approccio, un confine rigido, simile alle mura di un castello, circonda le risorse sensibili, creando una chiara separazione tra l'interno, considerato sicuro, e l'esterno, percepito come una minaccia. Il 'fossato', rappresentato da tecnologie come firewall e VPN nonché strumenti di monitoraggio, ha lo scopo di bloccare gli accessi non autorizzati. Ad ogni buon conto, se un attaccante riesce a superare il perimetro — proprio come il leggendario cavallo di Troia — una volta all'interno può muoversi liberamente nella rete, sfruttando la fiducia implicita accordata a tutto ciò che si trova dietro queste barriere. Ciò rende l'infrastruttura vulnerabile a minacce interne, senza ulteriori controlli. Con l'avvento del lavoro remoto e dei carichi di lavoro cloud, questo approccio ha mostrato i suoi limiti. I confini della sicurezza si sono espansi oltre la rete dell’organizzazione, comprendendo dispositivi remoti e connessioni potenzialmente insicure.

Nel 2010, John Kindervag, un analista di Forrester, ha introdotto il termine "Zero Trust" per affrontare queste problematiche, sottolineando l'importanza di non dare mai per scontato che qualsiasi elemento, anche all'interno della rete, sia automaticamente affidabile. Google ha poi rafforzato l'approccio con il progetto BeyondCorp, eliminando il concetto di perimetro rigido. Negli anni seguenti, anche il National Institute of Standards and Technology (NIST) e il Jericho Forum hanno contribuito allo sviluppo delle linee guida e degli standard per Zero Trust.

Modello Zero Trust vs Modello Perimetro vs Defense in Depth

Per comprendere meglio Zero Trust, è utile confrontarlo con altri approcci di sicurezza come la difesa perimetrale tradizionale e il modello di 'Defense in Depth'.

Difesa a Perimetro: La difesa perimetrale si basa sull'idea di creare un confine tra la rete interna, considerata sicura, in cui le risorse sensibili sono protette da un confine rigido, con una chiara distinzione tra ciò che si trova all'interno (considerato sicuro) e ciò che si trova all'esterno (considerato non sicuro). Questo modello utilizza firewall e VPN per proteggere la rete, come le mura di un castello. Comunque, una volta che un attaccante supera il perimetro, può muoversi liberamente, rendendo l'intera infrastruttura vulnerabile.

Defense in Depth: 'Defense in Depth' è un approccio che prevede l'implementazione di molteplici livelli di sicurezza, rendendo più difficile per un attaccante avanzare. In questo modello, si utilizzano firewall, antivirus, sistemi di rilevamento delle intrusioni, e altre misure per creare una serie di barriere tra l'attaccante e le risorse sensibili. L'idea è che, anche se un livello viene superato, altri possano continuare a proteggere l'infrastruttura. In ogni caso, la fiducia riposta nei vari livelli potrebbe comunque essere sfruttata.


Contenuto dell’articolo
Defense in Depth


Zero Trust: A differenza dei modelli tradizionali che si basano sulla creazione di un perimetro di sicurezza, Zero Trust assume che nessuna parte della rete sia sicura per impostazione predefinita. Ogni accesso deve essere verificato rigorosamente e l’autenticazione viene ripetuta ogni volta che un utente o un dispositivo richiede l’accesso a una risorsa. Questo approccio garantisce che solo utenti e dispositivi con le giuste autorizzazioni possano accedere alle informazioni, indipendentemente da dove si trovino.

Nel modello di sicurezza perimetrale, il confine tra "sicuro" e "non sicuro" è netto: ci si fida di tutto ciò che si trova all'interno del perimetro, mentre tutto ciò che è esterno è considerato non sicuro. Questo approccio si basa su firewall, VPN e sistemi di protezione delle reti interne. Tuttavia, una volta che un attaccante supera il perimetro, può muoversi liberamente all'interno della rete.

Principi di Zero Trust

Zero Trust si basa su alcuni principi chiave:

  1. Accesso sicuro ovunque: Ogni componente, indipendentemente dalla sua posizione, deve essere reso accessibile in modo sicuro. Il tradizionale concetto di perimetro è sostituito da un modello basato sull'identità e il contesto.
  2. Minimo privilegio: Ogni utente o dispositivo ottiene solo i privilegi strettamente necessari per compiere le proprie attività. Questo approccio riduce il rischio di accessi non autorizzati.
  3. Segmentazione della rete: Invece di avere una rete interna ampiamente accessibile, la rete è segmentata in blocchi più piccoli e controllati. Ciò limita l'impatto di eventuali violazioni di sicurezza.
  4. Autenticazione forte: Si richiede l'autenticazione e l'autorizzazione per ogni richiesta di accesso, utilizzando metodi come l'autenticazione multi-fattore (MFA).
  5. Monitoraggio e ispezione continui: Tutto il traffico, interno ed esterno, deve essere ispezionato e registrato per rilevare eventuali minacce e rispondere tempestivamente agli incidenti.  

Vantaggi e Punti di Debolezza di Zero Trust

Zero Trust non è solo un approccio vantaggioso per grandi organizzazioni; è anche essenziale per tutti coloro che operano in contesti con un elevato rischio di attacchi informatici, inclusi enti governativi, organizzazioni con infrastrutture critiche, imprese che gestiscono dati sensibili, e ambienti industriali con dispositivi IoT e OT. In effetti, qualsiasi organizzazione che desideri migliorare la propria sicurezza dovrebbe valutare l'adozione di Zero Trust.

Uno dei principali vantaggi del modello Zero Trust è la sua capacità di proteggere meglio contro gli attacchi moderni, come quelli in cui un malintenzionato riesce a ottenere l'accesso con credenziali rubate. L'adozione di Zero Trust permette alle aziende di ridurre i rischi derivanti dall'accesso non autorizzato e di aumentare la visibilità sulle proprie operazioni di rete.

Zero Trust presenta anche delle sfide. La sua implementazione richiede un cambiamento radicale nell'approccio alla sicurezza e un'integrazione profonda tra diverse tecnologie e politiche. È necessaria una buona infrastruttura di automazione per gestire l'autenticazione e l'autorizzazione in modo dinamico e continuo, e questo potrebbe comportare costi elevati e una complessità aggiuntiva nella gestione IT.

Architettura Zero Trust

L'architettura Zero Trust è composta da diversi componenti che lavorano insieme per garantire che ogni accesso sia controllato e verificato. Il cuore dell'architettura è il piano di controllo, che coordina le richieste di accesso, autentica utenti e dispositivi, e applica le policy di sicurezza. Il piano dati, invece, è responsabile della gestione effettiva del traffico di rete e della protezione delle comunicazioni tra le risorse.

Una caratteristica importante dell'architettura Zero Trust è l'autenticazione multi-fattore (MFA), che rende più difficile per un malintenzionato accedere ai sistemi utilizzando solo credenziali rubate. Inoltre, la crittografia è ampiamente utilizzata per garantire la sicurezza del traffico, anche all'interno della rete interna.

In definitiva, Zero Trust assume un ruolo fondamentale per una varietà di scenari, tra cui l'integrazione di dispositivi IoT (Internet of Things), OT (Operational Technology) e BYOD (Bring Your Own Device). Questi dispositivi rappresentano una sfida particolare per la sicurezza, soprattutto nelle infrastrutture critiche, dove una compromissione può avere conseguenze significative. Zero Trust garantisce che ogni dispositivo e connessione sia verificato in modo rigoroso, riducendo il rischio di attacchi che potrebbero compromettere il funzionamento di sistemi essenziali.

Zero Trust rappresenta un cambiamento significativo nel modo in cui le organizzazioni devono affrontare la sicurezza informatica. Invece di concentrare le difese sui confini della rete, Zero Trust si basa su una protezione costante e dinamica, che parte dall'identità degli utenti e dei dispositivi e coinvolge tutti i livelli dell'infrastruttura IT.

Sebbene l'adozione di Zero Trust possa essere complessa e costosa, è ormai chiaro che è un approccio indispensabile per affrontare le sfide di sicurezza moderne. Implementare un modello di sicurezza basato sul principio "mai fidarsi, verifica sempre" può migliorare significativamente la resilienza e la protezione contro le minacce, sia interne che esterne, rendendo le infrastrutture IT più sicure e affidabili.

Fonti/approfondimenti:

  1. Scott Rose, Oliver Borchert, Stu Mitchell, Sean Connelly, Zero Trust Architecture, August 2020,NIST Special Publication 800-207
  2. Razi Rais, Christina Morillo, Evan Gilman, and Doug Barth. Zero Trust Networks: Building Secure Systems in Untrusted Networks, 2ND EDITION,2024 O'Really
  3. Jason Garbis and Jerry W. Chapman, Zero Trust Security: An Enterprise Guide,2021 APRESS
  4. Tom Madsen, Zero-trust – An Introduction, 2024, River Publishers
  5. Applying Zero Trust Principles to Enterprise Mobility, DRAFT FOR PUBLIC COMMENT, March 2022, Cybersecurity and Infrastructure Security Agency
  6. Nike Androvous, Zero Trust Security: A complete guide, 2022, BPB

Le opinioni espresse in questo articolo sono personali e non riflettono necessariamente le posizioni ufficiali dell'Agenzia per la Cybersicurezza Nazionale

Grazie Ciro, interessante e utile

Per visualizzare o aggiungere un commento, accedi

Altre pagine consultate