Zpedia 

/ Policy zero trust e modelli di sicurezza tradizionali a confronto

Policy zero trust e modelli di sicurezza tradizionali a confronto

Con le organizzazioni che si spostano rapidamente verso il cloud, la sicurezza tradizionale, basata sulla difesa perimetrale, si sta rivelando inadeguata di fronte alle minacce informatiche moderne. Il modello zero trust, basato sulla verifica contestuale continua, è emerso come il futuro della sicurezza. Ma in che cosa differiscono questi modelli in termini pratici e perché lo zero trust sta guidando una vera e propria rivoluzione?

Architettura zero trust

Paradigmi in evoluzione in uno scenario di minacce in continuo mutamento

Le minacce si stanno evolvendo molto rapidamente. Secondo i report recenti, gli attacchi ransomware sono aumentati del 17,8% su base annua, parallelamente a un incremento del 10,3% degli attacchi cifrati. Allo stesso tempo, il 92% delle organizzazioni teme che le vulnerabilità non corrette possano esporle ad attacchi malware. I modelli di sicurezza legacy non sono in grado di affrontare tutte queste sfide, ed è per questo che l'81% di queste realtà sta considerando di implementare una strategia zero trust entro il 2026.

Modelli di sicurezza tradizionali e zero trust a confronto

Le strategie di sicurezza tradizionali si basano sull'attendibilità implicita all'interno dei perimetri di rete, richiedendo agli utenti di connettersi alla rete in cui risiedono le risorse IT. Questo approccio si basa su firewall, reti private virtuali (VPN) e altri strumenti per tenere fuori dalla rete le minacce e all'interno ciò che è legittimo. Un tempo sufficiente per proteggere le operazioni on-premise, questo modello ora fatica a stare al passo in un mondo caratterizzato dal lavoro ibrido e incentrato sul cloud, in cui utenti, dispositivi e dati si estendono ben oltre il perimetro di rete tradizionale.

Al contrario, il principio fondamentale dello zero trust (verificare sempre qualsiasi entità senza attribuire mai l'attendibilità in modo implicito) separa l'accesso alle risorse IT dall'accesso alla rete, eliminando le zone attendibili, monitorando l'attività in tempo reale ed estendendo l'accesso diretto alle risorse IT in base al contesto e al rischio. L'architettura zero trust viene fornita come servizio dal cloud, e le policy che vengono applicate all'edge, ovvero ai margini della rete, anziché in un data center centralizzato. Per le organizzazioni moderne, questo cambio di paradigma è essenziale per restare al passo con l'evoluzione delle minacce odierne.

Le carenze dei modelli di sicurezza legacy

Le difese perimetrali tradizionali, come i firewall, rafforzano le reti contro gli attacchi esterni, garantendo al contempo l'attendibilità degli utenti o dei dispositivi interni. Affinché un'entità possa accedere a un'altra entità, entrambe devono essere connesse alla rete. In questo approccio, i dipendenti in remoto utilizzano VPN per connettersi alla rete e, in modo analogo, la rete deve essere estesa anche alle sedi distaccate e alle app cloud.

Sebbene questo modello abbia svolto egregiamente il proprio lavoro decenni fa, ora presenta gravi debolezze:

  • Superfici di attacco estese: le architetture tradizionali che comprendono firewall e VPN dispongono di indirizzi IP pubblici che possono essere individuati e sfruttati dai criminali informatici.
  • Punti ciechi sul traffico cifrato: gli strumenti tradizionali hanno difficoltà a ispezionare il traffico cifrato su larga scala e consentono agli attacchi di superare le difese senza essere rilevati.
  • Movimento laterale delle minacce: una volta che gli aggressori violano il perimetro e accedono alla rete, possono accedere anche alle risorse IT connesse alla stessa.
  • Perdita dei dati: oltre a non riuscire a bloccare la perdita dei dati tramite il traffico cifrato, gli strumenti tradizionali non sono progettati per proteggere i moderni percorsi di fuga di dati, come le app SaaS, i dispositivi personali e altro.
  • Costi e complessità: creare e gestire reti hub-and-spoke estese e modelli di sicurezza di tipo castle-and-moat risulta incredibilmente complesso e costoso.
  • Esperienza utente scadente: la latenza dovuta al backhauling del traffico e al suo instradamento attraverso prodotti di sicurezza specifici compromette l'esperienza digitale e, di conseguenza, ostacola la produttività.

Approfondimento sulle policy zero trust

Le policy zero trust rappresentano un cambiamento radicale rispetto all'attendibilità attribuita dai modelli tradizionali. Trattando ogni connessione come una potenziale minaccia e verificando costantemente l'attendibilità, lo zero trust garantisce la sicurezza di ogni interazione tra qualsiasi entità e destinazione.

I principi alla base dello zero trust

  • Verifica contestuale: ogni tentativo di accesso viene autenticato in base a fattori contestuali, come identità e posizione dell'utente, integrità del dispositivo, destinazione richiesta, rischio e altro.
  • Segmentazione zero trust: le entità, come ad esempio gli utenti, vengono connesse direttamente alle app e alle risorse IT, non alla rete nel suo complesso.
  • Accesso con privilegi minimi: le entità ricevono solo l'accesso minimo di cui hanno bisogno e non possono accedere a risorse non autorizzate o alla rete.
  • Monitoraggio in tempo reale: il monitoraggio continuo consente di individuare le attività sospette, permettendo una risposta in tempo reale alle minacce emergenti.
  • Intelligenza artificiale: AI ed ML consentono una verifica contestuale costante su larga scala, insieme a una protezione intelligente dei dati, una protezione dalle minacce e molto altro.

Un confronto: policy zero trust e modelli di sicurezza tradizionali

Sicurezza tradizionale

Zero trust

Modello di attendibilità

Castle and moat: attendibilità implicita all'interno del perimetro della rete

Centralino intelligente: l'attendibilità presunta non viene attribuita a nessuna entità

Modello di accesso

Le entità si connettono alla rete per accedere alle app

Le entità si collegano direttamente alle app, non alla rete

Controllo dell'accesso

Autorizzazioni statiche basate su IP e posizione

Autorizzazioni dinamiche basate sul contesto

Scalabilità e prestazioni

Limitate dall'uso di dispositivi statici, hardware o virtuali

Una sicurezza scalabile e ad alte prestazioni da una piattaforma nativa del cloud

Un confronto sui vantaggi delle policy zero trust rispetto ai modelli di sicurezza tradizionali

Lo zero trust offre vantaggi tangibili alle organizzazioni che desiderano proteggere, semplificare e trasformare le proprie operazioni.

Proteggi

  • Superficie di attacco ridotta al minimo: elimina gli indirizzi IP pubblici e le connessioni in ingresso dannose a favore di connessioni inside-out, ossia dall'interno verso l'esterno, che nascondono la superficie di attacco.
  • Azzeramento delle compromissioni: usa un cloud ad alte prestazioni in grado di ispezionare tutto il traffico, incluso quello cifrato su larga scala, e di applicare policy in tempo reale che bloccano gli attacchi informatici.
  • Prevenzione del movimento laterale: utilizza la segmentazione zero trust per connettere gli utenti alle app, non alla rete, e impedisci l'abuso di autorizzazioni eccessive sulla rete.
  • Eliminazione della perdita dei dati: blocca la perdita di dati attraverso il traffico cifrato e da qualsiasi altro percorso, dalla condivisione nelle app SaaS ai dispositivi personali (BYOD).

Semplifica

L'adozione di un'architettura zero trust aiuta le organizzazioni a semplificare la propria infrastruttura, sostituendo i propri strumenti legacy come VPN, firewall e VDI. Riduce inoltre la dipendenza da costose soluzioni MPLS, consentendo un accesso privato sicuro tramite la rete Internet pubblica. Questo approccio riduce i costi per la tecnologia e migliora l'efficienza operativa, generando considerevoli risparmi complessivi.

Trasforma

L'architettura zero trust offre alle organizzazioni la flessibilità e la semplicità di cui hanno bisogno per potersi adattare in modo sicuro ai moderni stili di lavoro, garantendo agli utenti un accesso rapido, affidabile e sicuro alle risorse, da qualsiasi luogo. Inoltre, permette loro di adottare nuove piattaforme e servizi cloud senza dover trasferire il traffico attraverso i data center.

Casi d'uso nel mondo reale

Sono numerose le organizzazioni di tutti i settori che hanno adottato il modello zero trust per potenziare la sicurezza e migliorare la propria operatività.

Il Seattle Children's Hospital ispeziona il 100% del traffico senza dover effettuare operazioni di backhauling, migliorando così la visibilità e l'esperienza utente.Guarda il video →

Hastings Direct ha sostituito le VPN tradizionali, consentendo ai dipendenti di rimanere produttivi e al sicuro da qualsiasi luogo.Guarda il video →

AutoNation ha sostituito oltre 360 dispositivi firewall per le filiali con uno stack completo di soluzioni di sicurezza zero trust con base cloud.Guarda il video →

Siemens ha esteso lo zero trust a oltre 350.000 dipendenti in 192 Paesi, riducendo i costi infrastrutturali fino al 70%. Guarda il video →

Il passaggio dalla sicurezza tradizionale al modello zero trust

Come ogni cambiamento, il passaggio allo zero trust può sembrare un'operazione eccessivamente complessa, ma non deve necessariamente essere così. Per semplificare il processo, Zscaler consiglia un approccio graduale, basato su quattro passaggi facilmente gestibili:

  1. Protezione della forza lavoro che lavora da qualsiasi luogo
  2. Protezione dei cloud e dei dati in essi contenuti
  3. Modernizzazione della sicurezza dei dispositivi IoT/OT
  4. Concessione di un accesso sicuro alle app agli utenti terzi

Dai uno sguardo più approfondito alle considerazioni principali e alle best practice consultando: "Come si implementa lo zero trust?"

Cosa può fare Zscaler

Zscaler offre lo zero trust attraverso la piattaforma di sicurezza più grande del mondo, Zscaler Zero Trust Exchange. Questa piattaforma nativa del cloud connette in modo fluido utenti, dispositivi e applicazioni tramite policy aziendali, su qualsiasi rete e da qualsiasi luogo. Il nostro approccio esclusivo consente di:

  • Ridurre al minimo la superficie di attacco
  • Fermare le compromissioni in tempo reale
  • Prevenire il movimento laterale delle minacce
  • Bloccare la perdita dei dati su tutti i percorsi potenzialmente interessati
  • Adattare le misure di protezione in base alla crescita del business
  • Offrire esperienze utente ottimali
  • Ridurre costi e complessità

Una leader nel settore dell'architettura zero trust, Zscaler ha già aiutato migliaia di clienti a ottenere un accesso rapido, diretto e sicuro alle risorse IT. Se il tuo obiettivo è proteggere e assicurare un futuro roseo alla tua organizzazione, è il momento di accelerare il tuo percorso verso lo zero trust con Zscaler.

Il modello zero trust si concentra sulla connessione sicura degli utenti direttamente alle applicazioni, mentre i modelli tradizionali danno per scontato che tutti gli utenti della rete siano attendibili, concentrandosi dunque sulla protezione del perimetro. Con la regolamentazione dell'accesso in base al contesto e al rischio, lo zero trust assicura una verifica continua, offrendo una sicurezza maggiore per proteggere al meglio gli ambienti distribuiti moderni.

La sicurezza basata sul perimetro fatica a proteggere gli ambienti moderni caratterizzati dal lavoro da remoto e dall'adozione del cloud. Lo zero trust colma queste lacune verificando costantemente utenti e dispositivi, applicando rigidi controlli dell'accesso e riducendo le superfici di attacco. Questo approccio rivoluzionario aiuta le organizzazioni a gestire le minacce in continua evoluzione nelle reti decentralizzate.

Lo zero trust attenua le minacce interne attraverso la verifica continua delle identità e l'accesso con privilegi minimi. Le entità vengono collegate direttamente alle app a cui sono autorizzate ad accedere, e a nient'altro. I controlli di accesso adattivi rilevano e correggono in tempo reale eventuali variazioni potenzialmente a rischio nel contesto e nel comportamento, per garantire che le autorizzazioni siano sempre ridotte al minimo.

Per iniziare, valuta il profilo di sicurezza e implementa tecnologie come l'autenticazione a più fattori (MFA) e lo ZTNA (Zero Trust Network Access). In seguito, definisci policy granulari basate sui ruoli degli utenti e sull'attendibilità dei dispositivi, estendendo il modello zero trust in modo graduale attraverso progetti pilota.