In rete non esistono zone sicure: mai fidarsi di nessun utente o dispositivo e verificare sempre. Un concetto che sta alla base del modello di protezione Zero Trust.

Cos'è un modello di sicurezza Zero Trust e perché sempre più aziende lo usano?

In passato, le risorse presenti all’interno del perimetro di rete aziendale erano considerate affidabili, in quanto già “conosciute”. Questi utenti, categorizzati come “sicuri”, avevano accesso legittimo a diverse posizioni all’interno della rete: l’ecosistema aziendale “si fidava” senza richiedere ogni volta l’autenticazione.

Oggi la sicurezza perimetrale è sicuramente obsoleta. Il punto di infiltrazione di un attacco spesso non è il vero obiettivo dell’hacker, la vera destinazione della violazione. Pensiamo a un attacco a un endpoint: l’hacker inizia da qui per poi muoversi “lateralmente” per raggiungere i dati che desidera esfiltrare. È vero che i modelli di cybersecurity standard proteggono il perimetro aziendale, ma le minacce informatiche oggi sono numerose, multiformi e sempre più devastanti e soprattutto riescono ad agire liberamente all’interno della rete, accedere alle risorse e agli asset di valore, oppure, peggio, lanciare un attacco ransomware.

Non solo, un workstyle ibrido impone alle aziende l’implementazione di soluzioni che proteggano gli utenti, a prescindere dal luogo in cui si trovano, tanto più se al di fuori del perimetro aziendale.

Ad aggravare la situazione e quindi ad aumentare i rischi per l’infrastruttura contribuisce strutturalmente anche il processo di trasformazione digitale, che ha portato in rete dispositivi e IoT in passato isolati. Se è vero che l’improvement tecnologico è stato notevole per molte aziende, questo ha anche determinato un sostanziale incremento di vulnerabilità da dover gestire, con le aziende che spesso non sono dotate di risorse sufficienti per poterlo effettuare in autonomia. Ecco che quindi un approccio Zero Trust è diventato indispensabile.

Zero Trust, principi fondamentali e vantaggi

Il primo passo che un’azienda deve compiere è superare l’idea di creare un perimetro di rete sicuro e quindi considerarlo affidabile: mai fidarsi di nessun utente o dispositivo e verificare sempre. Un concetto che sta alla base del modello di protezione Zero Trust, che si sta affermando sempre più tra le aziende di qualsiasi dimensione.

Si tratta di un approccio che si muove sull’assioma che non esistono zone sicure nella rete. Non esiste, pertanto, un perimetro di rete che consenta di automatizzare e velocizzare le autenticazioni: prima si controlla l’identità dell’utente e del dispositivo, poi si permette l’accesso. Tutti gli utenti che accedono vengono considerati, fino a prova contraria, “pericolosi”, pertanto la posizione all’interno della rete non è condizione sufficiente per stabilirne l’affidabilità.

È bene ricordare, tuttavia, che la Zero Trust non è né una tecnologia, né un prodotto. Si tratta, infatti, di un modello abilitato da elementi quali autenticazione multifattore, Next Generation Firewall e microsegmentazione, in grado di assicurare massima visibilità in termini di traffico di rete, carichi di lavoro (ovunque si trovino) e configurazioni applicative. Una microsegmentazione Zero Trust allontana i malintenzionati dall’utilizzo di connessioni non approvate impedendo di spostarsi lateralmente da un sistema compromesso.

Un’implementazione classica dei principi Zero Trust prende il nome di Zero Trust Network Access. 

ZTNA, l’evoluzione del modello Zero Trust

Lantech Longwave, Expert Integrator Partner di Fortinet, realizza progetti di Security & Cybersecurity, implementando la tecnologia ZTNA (Zero Trust Network Access). Si tratta non solo di un’evoluzione dell’approccio Zero Trust, ma proprio un upgrade di una rete VPN, caratterizzata da un approccio alla sicurezza limitata al perimetro. Con la ZTNA, invece, l’accesso avviene attraverso strumenti di autenticazione multifattore e mediante l’analisi del contesto, ossia del comportamento dell’utente, del luogo da cui si connette, del tipo di dispositivo e persino dell’orario di collegamento. Una valutazione che viene effettuata per ogni sessione e che permette ai nostri clienti un presidio puntuale e costante, che facilita anche il lavoro dei reparti IT ” –  sottolinea Francesco Gambineri, Sales Director Lantech Longwave.  “LA ZTNA garantisce un accesso sì sicuro, ma anche semplice e rapido: un approccio che riduce i rischi cybersecurity, anche quello dell’errore umano, e al contempo la complessità per l’accesso da parte degli utenti” – conclude Gambineri.

L’ottimizzazione della user experience, infatti, è uno dei punti di forza della ZTNA, che garantisce una semplificazione nelle modalità di accesso, evitando un’eccessiva frammentazione delle procedure. L’obiettivo della tecnologia ZTNA è quindi quello di ridurre il più possibile la superficie d’attacco potenziale, mediante l’implementazione di una “strategia di diffidenza”. Una protezione attiva di questo tipo permette alle aziende di mettersi al riparo anche dalle minacce più recenti. È di questo avviso anche Cesare Radaelli, Sr. Director Channel Account di Fortinet ” I criminali informatici non mostrano segni di cedimento. Questo aumento del volume e della varietà degli attacchi dimostra chiaramente che è arrivato il momento di esaminare i controlli di sicurezza esistenti. L’adozione di un modello di sicurezza Zero Trust è più importante che mai per le organizzazioni che vogliono ridurre i rischi e rafforzare la propria sicurezza. Multi-Factor Authentication (MFA) e Universal Zero Trust Network Access (ZTNA) sono le tecnologie più utili che le organizzazioni possono adottare per iniziare a integrare i principi Zero Trust.”