Il modello Zero Trust è un approccio alla progettazione ed all’implementazione di sistemi IT sicuri. Dietro le quinte del modello Zero Trust c’è un concetto di base fondamentale: mai fidarsi di nessuno. Questo concetto sta a significare che qualsiasi utente, qualsiasi dispositivo, qualsiasi azione o qualsiasi connessione deve essere considerata inaffidabile di default anche se tutto sembra provenire da un ambiente ritenuto di fiducia. Questo perchè un hacker, compromettendo alcune credenziali di un utente, potrebbe acquisire l’accesso ad un sistema e così facendo arrivare ad ottenere informazioni confidenziali. Attraverso il modello Zero Trust, si rende la vita difficile a questo tipo di hacker attraverso riconferme dell’autenticazione, verifica di metadata(per es. geolocalizzazione e behaviour analysis) e azioni blindate.
Applicare il modello Zero Trust vuol dire tradurre in pratica 5 principi. Scopriamoli.
1 – Verifiche continue
Le verifiche continue sono probabilmente l’aspetto chiave del modello, vuol dire che con esiste nessuna implicita fiducia nei confronti di dispositivi, credenziali e connessioni. Per rendere operative le verifiche continue occorre mantenere attivi canali dinamici di applicazione delle policy di sicurezza come Zero Trust Network Access(ZTNA) rafforzando il Least Priviled Principle affinchè per es. un service account possa accedere solo alle specifiche risorse di cui necessita per portare al termine il proprio compito.
2 – Microsegmentation
Implementare la microsegmentation si traduce nel creare, al posto del classico perimetro di sicurezza, differenti zone protette così da poter difendere in maniera separata ogni aspetto e soprattutto evitare che una compromissione di una zona si estenda sulle altre zone. La microsegmentation permette anche di applicare policy diverse in base al livello di protezione necessario.
3 – Least Privilege Access
Attraverso il Least Privilege Access si garantiscono ad ogni utente o entità i permessi minimi necessari per compiere una determinata azione evitando quindi di esporre dati non necessari. Attraverso granulari policy di privilige management è possibile gestire i privilegi su qualsiasi oggetto, informazione e/o dato.
4 – Controllo degli accessi dei dispositivi
E’ complementare al controllo degli accessi degli utenti e permette di verificare che un deteterminato dispositivo acceda a determinate informazioni solo se propriamente autorizzato. Monitorare continuamente i dispositivi è un modo per minimizzare la superficie d’attacco ed i rischi associati.
5 – Prevenzione dei Lateral Movement
Un Lateral Movement rappresenta la capacità di un attaccante di muoversi tra diversi segmenti di rete o sistemi; rilevare un attaccante che magari ha preso possesso di un PC sulla rete della branca commerciale e che sta cercando di spostarsi sulla rete della branca personale può essere decisamente sfidante e prevenire tali tipologie di attacco contempla l’utilizzo di tecnologie avanzate come ZTNA, Next Generation Firewall(NGFW) e Cloud Security Access Broker(CASB).
Le architetture Cloud per implementare il modello Zero Trust
Implementare concretamente, efficacemente ed efficientemente il modello Zero Trust è decisamente complesso e potrebbe comportare un’enorme spesa in tecnologie, software, licenze di utilizzo, consulenti, sviluppatori e qualsiasi altro aspetto necessario. E nonostante tutta la buona volontà e l’importante budget messo in campo potresti continuare ad avere un’architettura IT non sicura( anzi siamo abbastanza certi che è insicura. Mettici alla prova!).
Cloud Provider come Google hanno implementato per te il modello Zero Trust, in particolare Google ti messe a disposizione BeyondCorp, una decennale esperienza condensata in servizi Cloud evoluti, integrati, controllati, verificati e resi super sicuri. Attraverso il servizio BeyondCorp Enterprise hai:
- una piattaforma scalabile ed affidabile con protezione DDoS e connessioni a bassa latenza;
- protezione end-to-end multilivello che ti protegge da ogni clic malevolo anche integrata con Google Chrome;
- integrazione con terze parti per avere informazioni e strumenti da soluzioni di sicurezza specifiche per il tuo business.
I costi di BeyondCorp sono bassissimi( 4$/mese/utente per la versione Essential e 6$/mese/utente per la versione Enterprise con un minimo di spesa contrattuale rispettivamente di 10.000 $ e 14.000 $. Per i prezzi aggiornati ed i dettagli puoi visitare il seguente link.) se messi in confronto con i costi che probabilmente già sostieni o hai sostenuto per soluzioni di sicurezza. Contattaci subito e senza impegno per ottenere il modello Zero Trust di Google.
Glue Labs ed il modello Zero Trust
Siamo Google Cloud Partner e ti forniamo supporto nel building e delivery di soluzioni di sicurezza Cloud based. Grazie all’esperienza maturata in tantissimi settori, con numerosi Clienti e con un solido gruppo aziendale ti forniamo assistenza nella protezione dei tuoi dati da qualsiasi tipologia di attacco. Contattaci subito e senza impegno per maggiori informazioni.