Il termine “Zero Trust” è in circolazione da quasi 10 anni, ma recentemente ha ripreso campo in quanto le aziende cercano di proteggere proattivamente i dati e infrastruttura.
Con il passaggio al cloud, adesso Zero Trust è un approccio necessario per CIO e CISO, che hanno il compito di proteggere i sistemi da attacchi esterni e interni.
Cosa si Intende per Approccio Zero Trust?
Inizialmente, gli amministratori di rete dovevano solo preoccuparsi di proteggere le aziende da minacce esterne. Ad oggi però, il panorama delle minacce è sempre più evoluto; dai malware zero-day alle minacce interne, adesso l’imperativo è proteggere proattivamente reti e dati per evitare violazioni.
Zero Trust si basa sul fatto che tutto può rivelarsi una minaccia e la fiducia non è contemplata per niente e nessuno, a prescindere che siano all’interno o all’esterno della rete. L’approccio “niente fiducia, verificare sempre” comporta un monitoraggio continuo sul traffico degli utenti connessi alla rete.
Con l’incremento di minacce sempre più sofisticate, non è scontato pensare che un utente che si connette alla rete e supera i requisiti di autenticazione sia in realtà un tentativo di violazione e quindi una possibile minaccia al sistema.
Infatti, secondo il rapporto Verizon Data Breach, il 29% delle violazioni è legata a credenziali compromesse e deboli.
Per attuare pienamente un approccio Zero Trust, è necessario considerare i seguenti aspetti:
- segmentazione – assicurare che sia consentito solamente il traffico noto, la comunicazione tra applicazioni legittime, segmentando e abilitando policy Layer 7;
- controllo degli accessi – adottare una strategia di accesso meno privilegiata e applicare rigorosamente il controllo degli accessi;
- prevenzione dalle minacce, indagine e risposta – analizzare e registrare tutto il traffico per identificare, prevenire e rispondere rapidamente alle minacce.
È importante ricordare che un accesso sicuro non è sufficiente; analisi e prevenzione costanti devono essere effettuate per applicare al meglio il concetto di Zero Trust.
Estensione dell’Approccio Zero Trust agli Ambienti Cloud
Con la diffusione sempre più crescente di applicazioni software-as-a-service (SaaS) e delle offerte di cloud pubblico, aumenta anche la complessità di gestione della sicurezza dell’infrastruttura e il controllo su dati, traffico e utenti che accedono al cloud.
L’approccio Zero Trust in ambienti cloud richiede una visibilità completa di app, dati archiviati e degli utenti che accedono ai dati.
L’accesso sicuro è fondamentale per l’approccio Zero Trust e deve avere un impatto minimo sugli utenti, in particolare per coloro che si trovano in sedi distaccate.
Per estendere Zero Trust al cloud è necessaria la sicurezza fornita dal cloud. La sicurezza dell’ambiente cloud consente l’applicazione delle policy, una protezione migliore e visibilità completa di tutto il traffico.
Con la possibilità di connettersi direttamente al cloud senza necessità di passare attraverso firewall, l’architettura di rete è semplificata e il vettore di attacco complessivo è ridotto al minimo.
Ci sono diversi casi in cui l’approccio Zero Trust può essere applicato al cloud:
- Zero Trust per app private in cloud pubblico – via via che le app si spostano dai data center al cloud, l’accesso sicuro è fondamentale. È necessaria un’attuazione rigorosa delle policy, che consentono l’accesso alle app in base al ruolo utente pur mantenendo sicurezza e protezione;
- Zero Trust per app SaaS – con l’incremento di app SaaS come G Suite, Box e Office 365, la collaborazione è diventata più semplice tra dipendenti dislocati in luoghi diversi con collaboratori e fornitori di terze parti. La protezione di app SaaS richiede protocolli di prevenzione e applicazione di policy. È fondamentale fornire a dipendenti e collaboratori diversi livelli di accesso per proteggere i dati;
- Zero Trust per DevOps in ambienti cloud – gli accessi meno privilegiati sono una parte fondamentale dell’approccio Zero Trust. Il team DevOps sviluppa e demolisce app cloud attraverso APIs. Tuttavia, è necessario garantire che le APIs siano accessibili agli utenti autorizzati e che le informazioni condivise siano protette, con un livello granulare di visibilità. Applicando l’autenticazione a livello di servizio di sicurezza, gli utenti non autorizzati non hanno la possibilità di effettuare l'autenticazione su un'API, riducendo il rischio di violazione.
L’Approccio Zero Trust è una Strategia Non un Prodotto
Non esiste una soluzione che applica l’approccio Zero Trust all'interno dell'infrastruttura di rete. Questa tipologia di approccio è una filosofia che deve essere studiata attentamente e applicata all’interno di tutta l’azienda, inclusi ambienti fisici e ambienti cloud.
L’accesso sicuro è uno dei pilastri fondamentali della filosofia Zero Trust. L’analisi del traffico è necessaria per identificare e mitigare rapidamente le minacce; attraverso un’attenta analisi, infatti, comportamenti e attività anomali degli utenti possono essere subito individuati.
Sviluppare la propria strategia Zero Trust può portare molti vantaggi all'azienda tra cui:
- migliore visibilità su dati, risorse e rischi;
- sicurezza coerente e completa;
- velocità e agilità per essere sempre un passo avanti alle tecnologie in evoluzione;
- riduzione costi operativi e complessità di gestione;
- ottimizzazione in ottica di assessment e conformità.
Palo Alto Networks sta rivoluzionando il modo in cui le aziende trasformano la sicurezza della propria infrastruttura cloud. Prisma di Palo Alto Networks è la suite di sicurezza cloud più completa del settore: offre visibilità e accesso sicuro a dati, risorse, app, utenti, garantendo velocità e alte prestazioni.
Prisma gestisce in maniera costante gli accessi, protegge i dati e le applicazioni mentre le aziende passano al cloud. Con Prisma, le aziende possono intraprendere un approccio Zero Trust per connettere in modo sicuro sedi secondarie e utenti che lavorano da remoto e utilizzare in sicurezza le app SaaS.
Palo Alto Networks è la soluzione scelta da oltre 42,500 clienti in 150 paesi. Oltre 85 aziende della classifica Fortune 100 utilizzano la suite di Next-Generation Security di Palo Alto Networks (Firewalls, Network Security, Security Subscriptions, Advanced Endpoint Protection e SaaS Security) per la protezione a 360 gradi dalle minacce informatiche.
Per avere maggiori informazioni sulle soluzioni Palo Alto Networks o per richiedere una demo gratuita invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250