Il modello zero trust network è un approccio di gestione della rete basato su un rigido protocollo di verifica delle identità che vi accedono. È importante sottolineare che si tratta di un modello, vale a dire una serie di regole che definiscono una strategia complessa, tesa a garantire la massima sicurezza della rete.
La fase iniziale del processo mira alla definizione del perimetro della rete da proteggere. Mai come negli ultimi mesi è emerso un nuovo concetto di perimetro della rete aziendale, che non va più inteso come quello definito dai device interni all’azienda, ma come tutti i dispositivi che vi afferiscono.
È quindi un errore partire dal presupposto che la rete sia identificata dai soli PC dislocati all’interno degli uffici aziendali, in quanto è sufficiente uno smartphone che abbia accesso alla suddetta rete, anche se utilizzato a distanza, per allargare il perimetro di riferimento.
Ed è in questo contesto che il modello zero trust network rappresenta la strategia che meglio si presta a garantire adeguati livelli di sicurezza.
Zero Trust Network equivale a “non fidarsi di nessuno”
La definizione è stata introdotta dall’analista di sicurezza John Kindervag nel 2010. L’approccio zero trust network ha conosciuto un progressivo e dilagante successo con il progredire della consapevolezza, da parte delle aziende, che la sicurezza dei singoli endpoint della reta aziendale non era più sufficientemente garantita.
Occorreva, invece, una strategia organica che tenesse conto della totalità degli accessi alla rete. Un modello di sicurezza, quindi, che partisse da un semplice presupposto, ma che fino a quel momento nessuno aveva mai considerato: “non fidarsi di nessun utente che voglia accedere alla rete”.
Prima dell’introduzione dello zero trust network, infatti, la difesa della rete consisteva nel controllo, per quanto efficace, di ciò che si trovava all’interno del perimetro, dando per scontato che chiunque vi accedesse fosse autorizzato a farlo. Uno sbaglio clamoroso.
Autenticazione sotto controllo
Esistono svariate tecniche che consentono a un utente malevolo di spacciarsi come utente legittimo. Basti pensare allo spoofing, al privilege escalation o, banalmente, a trappole di phishing con cui è possibile appropriarsi dei dati di autenticazione altrui.
Si tratta di tecniche con le quali il cyber criminale può avere accesso alla rete e, una volta effettuato l’accesso, può operare senza limiti e controlli. Il modello dello zero trust network previene fenomeni come questo, poiché rende obbligatoria l’autenticazione e la continua verifica di questa all’interno della rete. Ed è il perfetto complemento della classica protezione perimetrale basata su strumenti come i firewall.
Zero Trust Network: tanti vantaggi
I vantaggi del modello zero trust network sono evidenti. Innanzitutto, un livello di protezione avanzato è difficilmente scardinabile. Inoltre, è facilmente integrabile con le tecnologie di difesa già installate.
Infine, si tratta di un modello semplice da installare, attributo che, se unito alla facilità di integrazione, lo rende una soluzione ideale per risparmiare tempo e risorse aziendali, riducendo di conseguenza al minimo il TCO (Total Cost of Ownership).
Va sottolineato che, trattandosi di un modello, non si rifà a tecnologie specifiche, ma a linee-guide che possono essere seguite utilizzando soluzioni e prodotti specifici per le diverse esigenze.
Un’altra peculiarità dell’approccio è la sua scalabilità. Si può partire, dunque, implementando il principio di accesso con privilegio minimo, passando poi all’attivazione dell’autenticazione multi-fattore, alla programmazione di policy più restrittive in termini di durata e gestione delle sessioni, fino ad arrivare al controllo in tempo reale del percorso seguito da ogni utente all’interno della rete.
Protezione efficace contro i ransomware
Il modello zero trust network è un modello destinato a perdurare nel tempo e, quindi, adatto per la protezione della rete dalle minacce attuali e future.
Si tratta di un modello strategico di protezione a lungo termine, non solo per le caratteristiche intrinseche, ma anche per le tecnologie e best-pratice che lo zero trust richiede a livello di architettura di rete. Si pensi, per esempio, al fatto che lo zero trust caldeggia l’utilizzo della micro-segmentazione delle reti, e di come questa, da sola, rappresenti un’efficace protezione contro i ransomware.
“Fidarsi è bene, ma per la sicurezza aziendale non fidarsi è tutto”.