Con i cambiamenti radicali che stanno vivendo i metodi di lavoro e i processi di sicurezza, la fiducia zero è sufficiente?

Lavoro ibrido, collaborazione e workspace transformation

Secondo l’approccio tradizionale alla sicurezza, incentrato sull’infrastruttura, gli utenti si dividono in due categorie: quelli all’interno del perimetro aziendale, fidati, e quelli all’esterno, non attendibili. Fino ad oggi, quindi, i responsabili della sicurezza si sono concentrati sull’implementazione di misure e controlli per tenere fuori gli utenti ritenuti potenzialmente dannosi. Tuttavia, le imprese oggi devono rivedere il proprio perimetro di rete: dipendenti, partner e clienti, infatti, accedono ai dati ormai da qualsiasi parte del mondo, quindi la fiducia incondizionata non è più applicabile nemmeno per gli utenti interni. Questo cambio di paradigma ha portato alla nascita del framework di sicurezza “Zero Trust”

Zero Trust e autenticazione a più fattori

Il framework “Zero Trust” è stato sviluppato per la prima volta nel 2009 dall’analista di Forrester Research Jon Kindervag. Il framework è basato sul presupposto che tutto il traffico di rete debba essere trattato come “sospetto”, portando così le imprese a verificare qualsiasi movimento o accesso e a suddividere la rete in piccoli segmenti. Dal 2009, il framework si è evoluto e per proteggere i dati ha sviluppato un approccio nuovo che valuta la possibilità di accedere alle informazioni sensibili attraverso l’interazione di utenti e dispositivi.

Nel framework Zero Trust, l’identità svolge un ruolo fondamentale, in quanto le aziende devono garantire che solo gli utenti e i dispositivi autorizzati possano accedere alle applicazioni e ai dati. Ma come fare? Il modo più semplice per convalidare l’identità è attraverso un sistema di autenticazione a più fattori.

Pensare oltre l’identità

L’autenticazione a più fattori rafforza la sicurezza nella fase di accesso, richiedendo due o più step per validare l’identità dell’utente. Questi fattori possono includere informazioni private, come nome utente e password, strumenti esterni, come una APP per approvare le richieste di autenticazione, o informazioni personali, come le impronte digitali.

Col passare degli anni, le soluzioni di autenticazione a più fattori si sono evolute e oggi è possibile includere nelle fasi di autenticazione, oltre alle informazioni sull’utente, anche quelle su dispositivo e contesto. Queste includono il tipo di device, la rete utilizzata e la posizione geografica, tutte molto utili per fornire informazioni aggiuntive che possano validare l’identità dell’utente.

La sola analisi del contesto non è tuttavia sufficiente. Negli anni, infatti, si sono registrate tantissime violazioni causate dipendenti autorizzati ad accedere ai dati sensibili. Due esempi di eclatanti sono rappresentati dall’ingegnere Tesla che ha caricato il codice sorgente del pilota automatico sul proprio iCloud personale per favorire un azienda rivale. Altro caso è quello di alcuni membri del team commerciale di McAfee che hanno scaricato i dati relativi alle vendite e alla strategia aziendale prima di licenziarsi e andare a lavorare in un’azienda competitor.

Comprendere il contesto può aiutare, ma è fondamentale capire le intenzioni.

L’approccio di Forcepoint per comprendere il comportamento umano

Zero Trust e il futuro della sicurezza informatica

L’intelligenza comportamentale alla base dell’approccio di Forcepoint non solo prende in esame gli ambienti IT, come registri, database delle risorse umane o sistemi di controllo degli accessi, ma utilizza anche la comprensione del comportamento umano, come l’intento, la predisposizione, i fattori di stress e il contesto nel quale si trova il dispositivo per identificare gli utenti a rischio. Nel rispetto delle direttive sulla privacy, tutti i dati relativi all’utente restano anonimi, ma è comunque possibile individuare gli individui che si discostano dai normali schemi comportamentali e identificarli come persone potenzialmente molto rischiose.

L’ecosistema Forcepoint

Le soluzioni di protezione Forcepoint possono sia utilizzare procedure per la verifica e gestione dell’identità e della modalità di accesso degli utenti, sia (facoltativamente) arricchirle con informazioni aggiuntive sull’utente a rischio modulando così le verifiche in base alle necessità che la situazione di pericolo richiede.

Zero Trust e il futuro della sicurezza informatica

I primi due partner dell’ecosistema IAM / IDaas da integrare con Behavioral Analytics di Forcepoint sono Okta e Ping. La soluzione combinata offre una visibilità a 360 gradi delle attività svolte dagli utenti, migliora la valutazione del rischio e abilita una politica di autenticazione adattiva al rischio per i clienti comuni. Inoltre, in futuro, sarà possibile consentire ai clienti di guidare direttamente l’autorizzazione adattiva al rischio per tutte le risorse aziendali chiave, come ad esempio i dati critici.

Forcepoint ha in previsione di ampliare il proprio ecosistema, continuando a includere soluzioni di nuovi partner tecnologici.