Zero Trust: implementazione, architettura e sicurezza informatica. Guida completa all'adozione del modello Zero Trust per la protezione degli asset aziendali, cybersecurity, autenticazione utenti e gestione accessi in ambito enterprise

Zero Trust: solo un problema tecnologico?

Questo approfondimento fa parte di una serie dedicata all’adozione del modello Zero Trust nelle organizzazioni moderne. L’articolo esplora i principi fondamentali, le componenti essenziali e le strategie di implementazione di un’architettura Zero Trust, evidenziando come questo approccio rappresenti molto più di una semplice soluzione tecnologica, ma un vero e proprio cambio di paradigma nella sicurezza informatica aziendale.

L’approccio a un’architettura di sicurezza Zero Trust, sebbene utilizzi tecnologie avanzate in diversi settori della sicurezza, è essenzialmente un processo organizzativo che deve permeare l’intera struttura aziendale per essere efficace.

Questo white paper esplora le componenti essenziali per l’adozione di un modello Zero Trust e le modalità con cui tali approcci organizzativi possano essere implementati gradualmente, fino a raggiungere un modello maturo e realmente efficace per la protezione degli asset aziendali e IT. Viene analizzata la fiducia negli utenti, nei dispositivi, nella rete e nelle applicazioni, insieme alle modalità di monitoraggio e miglioramento continuo del modello per adattarlo alle nuove minacce. Ogni aspetto è supportato da tecnologie utili all’implementazione del modello stesso, nonché dai rischi mitigati grazie a una corretta integrazione degli elementi dell’architettura Zero Trust.

Zero Trust: Evoluzione e Principi Fondamentali

Il concetto di Zero Trust è stato inizialmente proposto da John Kindervag nel 2010 mentre lavorava presso Forrester Research. Da allora, questo approccio ha guadagnato sempre più rilevanza, specialmente alla luce delle crescenti minacce cyber e della digitalizzazione accelerata causata dalla pandemia COVID-19. Il National Institute of Standards and Technology (NIST) ha formalizzato questo approccio nel Special Publication 800-207, definendolo come un modello di sicurezza informatica che nega l’accesso per impostazione predefinita e richiede la verifica esplicita di ogni tentativo di accesso alle risorse, indipendentemente dalla posizione. come punto di partenza per la sicurezza, rispetto a meno del 10% nel 2021.

Questo cambiamento paradigmatico è guidato dalla crescente consapevolezza che il tradizionale modello di sicurezza perimetrale non è più sufficiente in un’era di cloud computing, lavoro remoto e minacce cyber sempre più sofisticate. Le nuove modalità di lavoro agile, sempre più diffuse anche in Italia, spesso attraverso l’uso di dispositivi non aziendali e mobili, la necessità di essere operativi sempre e ovunque, il contesto geopolitico internazionale, la transizione verso il cloud e le recenti evoluzioni dell’intelligenza artificiale, rendono necessario ripensare il modello di sicurezza per aziende e enti pubblici, al fine di mitigare i rischi crescenti legati alla sicurezza informatica.

Le architetture di sicurezza Zero Trust, se ben integrate nel contesto aziendale, consentono di minimizzare i rischi relativi alla sicurezza informatica in un ambiente sempre più dinamico, caratterizzato da minacce “zero-day” in costante crescita, perimetri aziendali frammentati e operatività ubiqua, rendendo così gli utenti sempre più vulnerabili.

Zero Trust si basa sul principio di non fidarsi di nulla e di nessuno, concedendo l’accesso solo quando è possibile verificare l’identità dell’utente, il dispositivo utilizzato e l’autorizzazione a compiere una determinata azione. Mentre per l’autenticazione dell’utente ormai siamo tutti abituati a fornire conferme della propria identità sul cellulare o mezzi analoghi, l’identità di un dispositivo necessità di essere verificata tramite appositi certificati rilasciati o software che svolgano funzioni di controllo. In risposta alla domanda del titolo, si può affermare che la tecnologia da sola non è sufficiente per Zero Trust.

La tecnologia è necessaria per raggiungere gli obiettivi di Zero Trust, ma la scelta delle tecnologie da introdurre deve essere preceduta da un lavoro organizzativo che crei le condizioni per l’applicabilità di Zero Trust, che deve essere percepito come un valore aggiunto e non come un appesantimento delle procedure. È essenziale sviluppare una cultura orientata al miglioramento continuo, per mitigare i rischi in modo efficace.

Implementazione Graduale del Modello Zero Trust

Per evitare che la delusione di un eventuale fallimento nell’adozione di Zero Trust possa portare ad abbandonare gli sforzi per la sua adozione anche John Kindervag nel 2020 suggerisce di iniziare con un approccio sperimentale per imparare a dominare il modello limitato ad ambienti in cui si possa sperimentare senza produrre effetti collaterali spiacevoli, per poi passare ad ambienti più complesso in cui fare pratica e solo successivamente andare a proteggere i sistemi più critici, per poi iniziare a dedicarsi a sistemi meno sensibili fino a coprire l’intero perimetro dei dati e servizi aziendali.

Le unità elementari da proteggere devono contenere un solo elemento DAAS (Data, Assets, Application and Service) in modo da semplificare l’adozione e non essere costretti ad una adozione del modello massiva e troppo complessa poi da gestire. Zero Trust rappresenta un approccio olistico alla sicurezza, che coinvolge tutte le componenti necessarie per mitigare i rischi e ridurre l’impatto degli attacchi informatici.

Per facilitare la comprensione di un’architettura Zero Trust, possiamo fare riferimento alla Figura 1, dove il modello è suddiviso in componenti adottabili progressivamente anche per ogni singolo elemento DAAS, partendo dal centro per estendersi agli strati più esterni, rappresentando così la maturità del modello. Nei paragrafi seguenti approfondiremo ciascuna componente della figura, definendo meglio i concetti e le tecnologie di supporto, nonché i rischi mitigati in ogni fase di questo complesso processo.

Componenti e Stratificazione dell’Architettura Zero Trust

Il modello Zero Trust si basa su tre principi fondamentali identificati dal NIST:

  1. Verifica esplicita di ogni accesso: Ogni richiesta deve essere autenticata e autorizzata in base all’identità dell’entità richiedente e al contesto della richiesta. Questo include non solo l’identità dell’utente, ma anche fattori contestuali come il dispositivo utilizzato, la posizione geografica e il comportamento storico.
  2. Privilegio minimo: Gli accessi devono essere limitati a ciò che è strettamente necessario per svolgere le attività richieste. Larga parte degli attacchi cyber sfrutta infatti privilegi eccessivi per muoversi lateralmente all’interno delle reti compromesse.
  3. Assunzione della compromissione: Il sistema deve operare presumendo che sia già stato compromesso. Questo principio si traduce in pratiche come la micro-segmentazione della rete, il monitoraggio continuo e la risposta automatizzata agli incidenti.

L’implementazione di questi principi richiede un’architettura stratificata che integri molteplici tecnologie e processi. Il Cloud Security Alliance (CSA) ha identificato sette pilastri fondamentali per un’implementazione efficace:

  • Identità, Credenziali e Gestione degli Accessi
  • Gestione dei Dispositivi
  • Sicurezza della Rete/Software-Defined Perimeter
  • Protezione delle Applicazioni e dei Workload
  • Protezione dei Dati
  • Visibilità e Analytics
  • Automazione e Orchestrazione

Nel presente whitepaper, i pilastri sopra citati sono stati leggermente rivisti ed accorpati, ma concettualmente l’approccio è analogo. L’unico elemento che non è trattato nel dettaglio che merita è relativo al concetto di Data Protection e Data Loss Prevention che richiederebbe probabilmente un intero whitepaper dedicato per fornire almeno una parziale visione di questo complesso mondo sia dal punto di vista tecnologico che dal punto di vista giuridico/normativo.

Nel prossimo articolo della serie dedicata al modello Zero Trust approfondiremo ulteriormente gli aspetti pratici dell’implementazione e le best practice per una transizione di successo. Per una comprensione ancora più approfondita dell’argomento, ti invitiamo a scaricare il white paper completo del Dott. Ing. Fabrizio Fioravanti “Zero Trust – Solo un problema tecnologico?” che offre un’analisi dettagliata e professionale di tutti gli aspetti del modello Zero Trust.

Profilo Autore

Fabrizio Fioravanti è attualmente responsabile dell'Unità di Processo Sistemi, tecnologie cloud e di sicurezza informatica presso l'Università degli Studi di Firenze.

Laureato in Ingegneria Elettronica, ha successivamente conseguito il dottorato di ricerca in Ingegneria Informatica e delle Telecomunicazioni e da oltre 25 anni lavora nel settore ICT.

Ha diverse pubblicazioni scientifiche al suo attivo sia su riviste italiane che internazionali, sia che in conferenze, oltre a monografie complete o contributi a monografie.

Condividi sui Social Network:

Ultimi Articoli