Una grande maggioranza del mondo aziendale sta attualmente lavorando da casa a seguito della pandemia di COVID-19. Mentre le aziende devono fare i conti con una miriade di problematiche in questo periodo, è fondamentale che i dirigenti mantengano la sicurezza in cima alle priorità.

Il motivo? Il COVID-19 ha comportato un drastico cambiamento nel panorama delle minacce: i criminali informatici e i gruppi Stato-nazione stanno intensificando gli attacchi, senza segni di rallentamento. Le organizzazioni devono adeguarsi rapidamente a questa nuova realtà, trovando un modo più sicuro per proteggere dati e risorse.

Questo potrebbe essere il momento di considerare un approccio Zero Trust.

Nel mio articolo Zero Trust for maximum security, spiego come il modello Zero Trust, concepito nel 2010 da John Kindervag, allora analista principale presso Forrester Research Inc., si basa sul principio che ogni cosa all’interno di una rete sia ostile. Di conseguenza, qualunque cosa cerchi di accedere a tale rete deve essere verificata. Questo principio del privilegio minimo basato sul “rifiuta tutto, consenti qualcosa”, anche all’interno di un ambiente fidato, è estremamente efficace nel ridurre i problemi di sicurezza.

All’inizio questo cambiamento richiederà una pianificazione sia dal punto di vista tecnologico che del personale. Le organizzazioni che considerano un ambiente Zero Trust dovranno cambiare il loro modo di progettare e realizzare applicazioni e servizi; queste organizzazioni dovranno inoltre assicurarsi che gli stakeholder comprendano i vantaggi del modello prima di adottarlo.

Una volta superati questi ostacoli, le aziende avranno un nuovo livello di sicurezza che migliorerà le pratiche aziendali per molti anni a venire, attraverso una serie di scenari, tra cui quello attuale.

Se la vostra organizzazione ha deciso di adottare il modello Zero Trust, ecco 4 cose fondamentali che è necessario fare in via preliminare.

  1. Imparare quale accesso è necessario per ogni risorsa. Questa dovrebbe essere una prassi standard in qualsiasi ambiente, applicata a tutte le risorse, tra cui dispositivi, servizi, account e dati, ma è un fattore particolarmente importante nell’attuale scenario di lavoro da remoto. Ad esempio, un server di database accessibile solo tramite una determinata applicazione con specifiche credenziali di accesso e tramite specifiche porte di rete, oppure documenti archiviati su un file server accessibili solo da specifici utenti e da una specifica posizione.
  2. Definire un piano unificato incentrato sulle identità digitali. Il modello Zero Trust richiede di implementare un quadro unico al fine di eseguire la necessaria verifica delle identità digitali. Questo quadro è fondamentale per fornire accesso a utenti o entità verificati, capire il contesto dell’accesso e determinare i corretti criteri da applicare all’accesso richiesto. L’aspetto unificato del piano è particolarmente importante, in quanto molte organizzazioni hanno ancora un quadro di identità frammentato in diverse aree dell’azienda.
  3. Definire efficaci criteri di accesso. Anche quando un utente o un’entità sono verificati dopo essersi correttamente autenticati, non significa che tale persona/entità avrà sempre accesso completo a una risorsa. Un efficace ambiente Zero Trust applica solidi criteri per conseguire il principio del privilegio minimo. Infatti, se sviluppati correttamente, i criteri possono rilevare attività anomale che indicano un comportamento dannoso; è proprio così che Zero Trust consente di ridurre i problemi di sicurezza in modo proattivo.
  4. Monitorare e ottimizzare tutti gli accessi approvati e reagire rapidamente agli accessi non autorizzati. In un ambiente Zero Trust efficace, un Security Operations Center (SOC) deve monitorare costantemente tutti gli accessi, sia quelli approvati che quelli non autorizzati, per garantire la sicurezza informatica. Qualsiasi accesso non autorizzato indica un’anomalia, e il team di sicurezza IT dovrà indagare per capire se è in corso un tentativo di compromissione dell’ambiente. Per tutti gli accessi approvati, è importante verificare che l’organizzazione riveda costantemente i criteri per garantire che gli accessi siano sempre allineati ai requisiti aziendali.

 

Un ultimo consiglio: il modello Zero Trust andrebbe implementato per fasi anziché tutto in una volta. Un approccio graduale consente infatti un passaggio più gestibile da un sistema legacy di tipo “considera attendibile ma verifica” a un modello di tipo “non considerare attendibile e verifica”, senza un impatto negativo su altre aree dell’azienda. Quest’ultimo aspetto è particolarmente importante in quanto, nella realtà attuale, i cambiamenti graduali sono forse gli unici che le aziende, e i loro dipendenti che lavorano da remoto, sono in grado di gestire in questo momento.