5 Core Principles of Zero Trust Security

Un'architettura a fiducia zero implementa una strategia di sicurezza basata sul principio del minimo privilegio. Secondo un modello di sicurezza a fiducia zero, tutti i sistemi - all'interno e all'esterno della rete - sono trattati come una potenziale minaccia e le richieste di accesso sono valutate caso per caso per proteggere dall'accesso non autorizzato alle risorse aziendali e ridurre al minimo il rischio di cybersecurity.

Get the Miercom Zero Trust Platform Assessment 2024 Implementare la fiducia zero

L'approccio di fiducia zero

Il modello di sicurezza zero trust è stato sviluppato nel 2010 da John Kindervag, mentre era analista principale presso Forrester Research Inc. Da allora, ha preso piede ed è diventato un obiettivo primario di sicurezza per le aziende di tutto il mondo.

 

Il modello di sicurezza zero trust si basa sul concetto di "fidati ma verifica". Storicamente, i modelli di sicurezza si fidano implicitamente di qualsiasi utente o dispositivo all'interno della rete, partendo dal presupposto che sia stato convalidato come autorizzato e legittimo. In un modello di fiducia zero, ogni richiesta di accesso viene esaminata e verificata in modo indipendente prima di concedere l'accesso alle risorse aziendali. Questo vale indipendentemente dalla provenienza della richiesta, sia all'interno che all'esterno del perimetro della rete aziendale.

Quali sono i principi fondamentali di Zero Trust?

Per impostazione predefinita, un modello di sicurezza a fiducia zero considera ogni utente, dispositivo e applicazione come una potenziale minaccia per l'azienda. Solo dopo aver valutato la legittimità di una richiesta - in base ai controlli di accesso basati sui ruoli (RBAC) e ad altri dati contestuali come l'origine della richiesta, il timestamp e l'analisi comportamentale dell'utente - l'accesso viene concesso o negato.

 

Il Modello di sicurezza esteso Zero Trust definisce sette principi chiave o aree di attenzione quando un'organizzazione lavora per implementare un modello di sicurezza Zero Trust.

 

Cinque di questi principi si basano sull'applicazione della postura di sicurezza "default deny" a vari asset aziendali, tra cui:

 

  1. Reti a fiducia zero: La difesa del perimetro di rete tradizionale non è sufficiente per la cybersecurity aziendale o per una politica di sicurezza zero trust. Una rete a fiducia zero è microsegmentata, dove i perimetri sono definiti intorno a ciascuna delle risorse preziose dell'azienda. In questi confini, è possibile eseguire ispezioni di sicurezza e applicare controlli di accesso, il che rende più facile bloccare il movimento laterale delle minacce attraverso la rete e contenere e isolare una potenziale violazione.
  2. Carichi di lavoro a fiducia zero: I carichi di lavoro basati sul cloud, comprese le risorse come i container, le funzioni e le macchine virtuali, sono bersagli interessanti per i criminali informatici e hanno esigenze di sicurezza uniche. Il monitoraggio della sicurezza zero trust e la gestione degli accessi su misura e granulare sono essenziali per proteggere queste risorse, soprattutto nel cloud pubblico.
  3. Dati a fiducia zero: Il miglioramento della sicurezza dei dati è uno degli obiettivi principali di una politica di sicurezza zero trust. L' implementazione della fiducia zero richiede l'identificazione delle cache di dati sensibili o preziosi, la mappatura dei flussi di dati comuni e la definizione dei requisiti di accesso in base alle esigenze aziendali. Queste politiche devono anche essere definite e applicate in modo coerente nell'intero ecosistema IT di un'organizzazione, comprese le postazioni di lavoro, i dispositivi mobili, i server di applicazioni e database e il cloud deployment.
  4. Persone a fiducia zero: Le credenziali compromesse sono la causa principale delle violazioni dei dati, quindi l'autenticazione basata su nomi utente e password non è più sufficiente. La fiducia zero richiede un'autenticazione forte tramite l'autenticazione a più fattori (MFA) e l'accesso alla rete a fiducia zero (ZTNA).
  5. Dispositivo a fiducia zero: una strategia di sicurezza a fiducia zero prevede di trattare tutti i dispositivi connessi alla rete aziendale come non attendibili e come una potenziale minaccia. L'implementazione della sicurezza zero trust richiede la capacità di determinare se un dispositivo è una minaccia e di isolare quelli compromessi.

 

Gli altri due principi chiave descrivono le capacità vitali per una strategia di sicurezza a fiducia zero, tra cui:

 

  • Visibilità e analisi: Una politica di sicurezza zero trust si basa sul prendere decisioni di accesso informate, il che richiede una visibilità profonda delle attività svolte sui dispositivi e sulle reti aziendali. Una sicurezza zero trust efficace si basa su analisi che monitorano, registrano, correlano e analizzano costantemente i dati raccolti dall'intero ecosistema IT aziendale.
  • Automazione e orchestrazione: Una rete a fiducia zero offre la possibilità di rilevare le attività non autorizzate e potenzialmente dannose all'interno dell'ambiente aziendale. L'architettura zero trust deve essere integrata con l'infrastruttura di sicurezza aziendale e l'architettura IT per supportare una risposta agli incidenti rapida, automatizzata e scalabile, l'auditing della sicurezza, la caccia alle minacce e la delega dei compiti.

Sicurezza assoluta Zero Trust con Check Point

Una politica di sicurezza zero trust efficace è quella che viene applicata in modo coerente nell'intero ecosistema IT di un'organizzazione. Altrimenti, le minacce informatiche possono sfruttare le lacune di applicazione per ottenere un accesso non autorizzato alle risorse aziendali.

 

Il tentativo di implementare la fiducia zero con una serie di tecnologie di sicurezza disparate e autonome rischia di creare queste pericolose falle nella sicurezza. Check Point Infinity offre un approccio olistico e integrato all'implementazione della fiducia zero, basato su un'infrastruttura di sicurezza consolidata.

 

Check Point Infinity è il fulcro della strategia di sicurezza Absolute Zero Trust di Check Point. Consente a un'organizzazione di implementare tutti gli aspetti dei principi fondamentali di zero trust, di centralizzare il monitoraggio e la gestione della sua architettura di sicurezza e di ridurre al minimo il rischio di cybersecurity con un approccio incentrato sulla prevenzione delle minacce note e zero-day.

 

Per sapere come implementare una politica di sicurezza a fiducia zero, consulti la Guida definitiva alla sicurezza a fiducia zero. Poi, scopra come implementare la fiducia zero con Check Point Infinity in Absolute Zero Trust Security with Check Point Infinity Architecture.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK