Il modello Zero-Trust: non fidarsi mai, verificare sempre!
Con la costante implementazione della tecnologia e della rete online sia nelle strutture bancarie e assicurative, così come in quelle private, il pericolo di andare incontro a un attacco provocato da un hacker è aumentato esponenzialmente. Di conseguenza, molto spesso, i vecchi sistemi di protezione si rivelano tutt’altro che efficaci e in grado di offrire una protezione totale da tali situazioni.
Il furto dei dati e il conseguente utilizzo per tornaconti personali da parte di figure esterne può però essere ridotto significativamente adottando il modello Zero-Trust: un sistema efficace e in grado di scongiurare situazioni critiche.
Scopriamo ora in cosa consiste e perché sarebbe fondamentale applicarlo all’interno della rete.
Cos’è il modello zero-trust
Gli attuali sistemi di protezione dei dati di una rete informatica sfruttano un sistema che viene definito perimetrale. Significa che i confini virtuali che vengono stabiliti (dove ogni operazione che avviene al loro interno viene autorizzata) si fermano generalmente al perimetro definito dalle infrastrutture fisiche della rete, c’è una sorta di dogana che decide cosa entra o cosa esce dai nostri confini.
Per esempio, un dipendente che deve inviare una mail a un collega rappresenta il classico tipo di operazione perimetrale che viene autorizzata, perciò svolta senza incappare in blocchi improvvisi. Lo stesso vale per altri casi simili all’interno della rete aziendale.
Con l’avvento del cloud computing questi confini sono diventati meno definibili. Quello che una volta veniva considerato interno alla nostra rete ora è delocalizzato e soprattutto accessibile anche al di fuori della nostra rete tramite dispositivi non necessariamente forniti da chi sta gestendo la rete.
È quindi più facile che un’operazione,che avviene fuori da quei confini sicuri e ben stabiliti dal perimetro di rete, possa non essere protetta dai sistemi di sicurezza. Soprattutto se proviene da un dispositivo che non è sotto il nostro controllo e che non è protetto adeguatamente a livello di aggiornamenti o di software di protezione.
Non verificare i parametri relativi alla reputazione di chi accede ad una risorsa espone la rete a una serie di rischi, specialmente se l’autorizzazione o il mancato controllo di questa operazione si tramuta in un attacco improvviso.
Con il modello Zero Trust possiamo indirizzare questa protezione aggiuntiva implementando una verifica non più basata sul perimetro, ma sulla costante e continua verifica:
- delle identità degli utenti
- della conformità dei dispositivi
- dell’accesso a documenti e risorse da considerare come interni anche se si trovano su una piattaforma cloud qualsiasi
Questa verifica deve poter essere eseguita ad ogni accesso e l’accesso deve poter essere revocabile in ogni momento in cui uno di questi parametri non viene considerato idoneo.
In questo modo il perimetro non viene fisicamente allargato ma esteso grazie all’aggiunta di questi ulteriori controlli. Questa estensione introduce anche una politica di affinità per l’autorizzazione delle operazioni: per esempio con questo modello è possibile avere degli scambi con altre imprese a patto che queste rispettino i parametri di affinità che vengono impostati in fase di realizzazione della nuova architettura informatica aziendale.
Ciò comporta quindi un’accurata fase di studio affinché la fiducia possa essere reciproca e perciò non si rischi di andare incontro a una serie di attacchi esterni che, effettivamente, possono causare grossi danni a banche, assicurazioni e aziende varie come accaduto in passato.
Perché il modello zero trust è un elemento importante dell’Hybrid Workplace moderno
Ora ci si potrebbe domandare per quale motivo il Zero Trust Model diventa fondamentale all’interno di una struttura aziendale che sfrutta un moderno modello di lavoro, caratterizzato sia da una parte operativa nella sede aziendale, sia da una tramite smart working.
Attualmente quest’ultimo concetto, a causa o grazie alla pandemia a seconda dei punti di vista, si è diffuso con grande velocità e la maggior parte delle aziende, specialmente quelle che erogano servizi o comunque che non svolgono parte della produttività all’interno della loro sede principale, hanno ben pensato di creare un sistema ibrido che permette ai dipendenti di essere operativi sfruttando i propri sistemi informatici e collegandosi alla rete aziendale sempre più frequentemente al di fuori del suo perimetro fisico.
Questo sistema ibrido necessita di un modello Zero Trust che venga strutturato con grande attenzione in quanto proprio i lavoratori da remoto rappresentano la parte estesa all’esterno del perimetro.
Senza l’adozione del modello Zero Trust si rischia di fornire un accesso diretto fin troppo facile che potrebbe comportare l’apertura di un canale virtuale nel quale anche figure esterne non autorizzate possono entrare.
Basti pensare che se un sistema informatico privato di un dipendente, che magari opera in modalità smart working, viene attaccato, alcune delle informazioni potrebbero essere facilmente prelevate dai server aziendali.
Con il modello Zero Trust, come quello implementato da Microsoft 365, le autorizzazioni e i controlli sia all’interno che all’esterno del perimetro vengono eseguiti costantemente proprio per verificare ogni singolo accesso alla rete aziendale.
Queste verifiche costanti permettono di:
- bloccare sul nascere eventuali attacchi provenienti da identità rubate o dispositivi non sicuri
- fornire opzioni automatizzate di recupero dell’identità basate su più fattori di autenticazione (MFA)
- avere reportistiche precise di tutti gli accessi, autorizzati e non
- censire tutte le risorse che accedono più di frequente
- correlare tutti i dati raccolti per avere un quadro più ampio dei tentativi di attacco.
Verificare sempre e non fidarsi mai – da qui Zero Trust – aumenta enormemente le possibilità di offrire ai propri dipendenti uno scenario di smart working gestito nelle condizioni migliori di sicurezza.
Questo modello, oggi, gestisce e verifica una serie di operazioni proprio per incrementare la sicurezza: per esempio l’accesso dall’estero viene sottoposto a un determinato controllo, così come tutte le operazioni di download dei contenuti di un server.
Il sistema di sicurezza Zero Trust, quindi, si basa sull’evitare che anche la più semplice delle operazioni possa non essere tenuta sotto controllo, garantendo quindi la massima trasparenza e soprattutto la certezza che le varie procedure possano essere svolte in maniera accurata e senza rischiare di creare potenziali complicanze alla struttura aziendale.
Come si ottiene un‘architettura zero-trust?
L’implementazione di una rete che si basi sul modello di sicurezza Zero Trust richiede particolare attenzione in quanto è importante identificare tutto il percorso che deve avvenire tra i server e gli applicativi aziendali e gli eventuali agenti che operano su una rete differente, specialmente quando si parla di smart working, quindi da remoto.
È un processo che, per funzionare, presuppone il costante censimento di tutte le risorse da proteggere. È fondamentale procedere con una serie di passaggi che permettono di evitare che gli attacchi esterni possano essere una costante sempre presente e che possano in qualche modo avere un impatto negativo sulla sicurezza della rete.
Dobbiamo conoscere perfettamente cosa proteggere. Andranno quindi censite le seguenti risorse:
Utenti e relativi account utilizzati
- Verifica degli account amministrativi e del loro effettivo utilizzo
- Verifica degli account non utilizzati
- Verifica dei metodi di accesso alle identità
- Verifica della loro collocazione geografica
Dispositivi
- Verifica dei dispositivi da proteggere
- Verifica del grado di aggiornamento dei dispositivi
- Verifica della loro collocazione geografica
Dati
- Quantità di documenti da proteggere
- Collocazione dei documenti da proteggere
- Classificazione dei documenti da proteggere
- Autorizzazioni ai documenti da proteggere
Uno dei concetti fondamentali del modello Zero Trust è presumere di essere costantemente sotto attacco e definire i parametri che devono essere soddisfatti per concedere la fiducia a chi vuole accedere ad una risorsa.
Questo si tramuta in semplici operazioni che comportano la verifica continuativa delle credenziali di chi svolge determinate richieste una volta effettuato l’accesso alla rete, e se necessario la conferma attraverso una ulteriore richiesta di credenziali tramite fattori secondari di autenticazione (codici OTP, token hardware, token software, ecc..) che andranno necessariamente implementati.
Per esempio, dopo il login iniziale, per inviare un documento particolarmente sensibile, possono essere richiesti nuovamente i dati di accesso e, possibilmente, un secondo fattore di autenticazione; quindi, non viene usata solo la password per la creazione di un potenziale account, ma viene inviato anche un codice via mail oppure sul numero telefonico associato al profilo.
Durante l’inserimento dei dati è inoltre essenziale che i sistemi di sicurezza svolgano dei controlli sull’identità di chi effettua l’accesso o richiede l’autorizzazione per effettuare una determinata operazione, affinché l’identità possa essere riconosciuta e possa svolgere le operazioni senza particolari limitazioni e vincoli.
La rete che si basa sul concetto di Zero Trust deve essere strutturata in questo modo affinché sia possibile evitare che altre figure possano riuscire a superare con facilità i punti di controllo, quindi violare la sicurezza e accedere a informazioni riservate con estrema facilità.
Come facilmente intuibile questa implementazione richiede un’accurata analisi e diversi ambiti di implementazione che devono essere svolti da un team di esperti come il nostro, capace di studiare al meglio la rete aziendale e proporre un modello Zero Trust su base Microsoft 365 in grado di offrire una serie di protezioni per operare in totale sicurezza e soprattutto garantire ai sistemi Zero Trust la massima sicurezza, evitando lo spettro più ampio possibile di attacchi esterni.