Modello di Sicurezza Zero Trust: Sviluppare Sistemi Sicuri su Reti Untrusted
Modello di Sicurezza Zero Trust: Sviluppare Sistemi Sicuri su Reti Untrusted

La nozione Zero Trust Network, o ZTN, è stata creata nel 2010 da John Kindervag, allora parte di Forrester Research, attualmente CTO presso Palo Alto Networks. A dire il vero, ZTN era molto avanti rispetto agli anni in cui è stata creata e in parte, lo è anche adesso.

Ma Kindervag aveva intuito che, mentre le imprese si stavano lentamente spostando verso un mondo incentrato sui dati, era necessario sviluppare un nuovo concetto di rete sicura.

Secondo il modello Zero Trust, tutto il traffico di rete è considerato non attendibile. Questo significa che da un punto di vista di sicurezza, tutti i dispositivi che si connettono alla rete devono essere protetti. Gran parte della ZTN è basata su autenticazione e controllo degli accessi molto forti, completata da un'efficace analisi e registrazione dei dati.

Gran parte dei professionisti del settore, specialmente coloro che studiano per la certificazione CISSP (Certified Information System Security Professional), di default pensano ai tre livelli di architettura di rete: internet, DMZ (demilitarized zone) e rete interna affidabile.

Il modello Zero Trust invece, considera ogni host una probabile minaccia che si trova sulla rete interna. Dire che questo può creare dissonanza cognitiva per alcuni professionisti della sicurezza delle informazioni, è un eufemismo.

L’architettura tradizionale, spesso chiamata “modello perimetrale” nell’esame CISSP, protegge dati e sistemi creando una o più linee di difesa che i criminali informatici devono attraversare prima di poter accedere alla rete.

Il modello ZTN va a sostituire proprio questo modello di sicurezza più debole.

È evidente che i modelli Zero Trust e perimetrale sono molto differenti tra loro. Nel modello perimetrale, le linee di difesa sono costruite tra risorse trusted e non. Nel modello ZTN, tutto è considerato non affidabile.

Alla conferenza RSA tenutasi a San Francisco ad aprile dell’anno scorso, erano pochi i fornitori che proponevano soluzioni Zero Trust.

Con l’aumento di attacchi sofisticati e l’emergenza di minacce interne, è chiaro che questa tipologia di soluzione sta prendendo sempre più campo. Questo si traduce in una verifica di chiunque e di qualsiasi dispositivo, sia all'interno che all'esterno delle reti aziendali, che cerchi di connettersi ai sistemi o di accedere ai dati, prima di concederne l’accesso.

Il modello Zero Trust è particolarmente utile quando si tratta di dispositivi mobili. Questo perché, né iOS né Android sono forniti di un firewall basato su host. Il modello introduce il concetto di single packet authentication, o SPA, per ridurre la superficie di attacco su un telefono mobile, o in generale su qualsiasi host.

Palo Alto Networks consente di implementare un’architettura di rete Zero Trust; un modello di sicurezza alternativo al modello perimetrale, eliminando l’assunzione del trust.

Con Zero Trust tutti i dispositivi sono considerati untrusted, di qualsiasi entità e in qualsiasi luogo si trovino. Questo approccio garantisce una protezione completa di dati e risorse.

Il concetto di ZTN costringe i network designer a ripensare quasi tutto ciò che sanno sulla progettazione di reti di sicurezza. Man mano che gli attacchi diventano sempre più sofisticati e i perimetri di rete sempre meno evidenti, la necessità di un modello infrastrutturale ZTN sarà fondamentale.

Per avere maggiori info sulle soluzioni Palo Alto Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.

Puoi visitare questa pagina per ricevere materiale informativo o per richiedere una demo gratuita. In alternativa, puoi compilare il form sottostante con la tua domanda.

Related stories