Fino a qualche anno fa le aziende non davano molta importanza al fatto che un utente o un dispositivo connessi alla rete fossero sicuri e autorizzati all’accesso.
O almeno, non era importante se avevano effettuato un login.
Il dipendente arrivava al lavoro, accendeva il suo bel PC desktop, si autenticava con username e password e da quel momento in poi aveva completo accesso alla rete e ai software da utilizzare per il lavoro.
Dal punto di vista del dipendente era sicuramente più facile e immediato dedicarsi alle attività lavorative e tutto sommato non c’era molta scelta: non esistevano molte soluzioni in grado di gestire gli accessi alla rete o alle applicazioni.
Oltre a questo, le reti aziendali erano costruite per “bastare a loro stesse”: quasi sempre le applicazioni da usare erano installate direttamente sull’endpoint o giravano all’interno di server on-premise.
Tutto questo ha diffuso l’idea, ancora radicata in alcune realtà, che tutto quello che c’è all’interno del perimetro aziendale è sicuro, quello che si trova al di fuori, invece, è pericoloso.
Quindi se una macchina o un utente si trovavano “on the dark side of the firewall” erano considerati una minaccia, se invece si trovavano all’interno della rete nessuno si curava di verificare la loro natura o la loro identità.
Questa netta distinzione tra “il bene e il male”, al giorno d’oggi, non è più applicabile: i lavoratori si collegano da reti e dispositivi diversi, accedono ad applicazioni in cloud più che on premise, hanno bisogno di avere accesso alle risorse aziendali in qualunque posto e in qualunque momento.
Oltre a questo, un numero sempre maggiore di attacchi informatici parte dall’interno della rete aziendale attraverso dispositivi o credenziali compromesse.
Breve storia della filosofia Zero-trust
Nel 2003, il gruppo internazionale noto come Jericho Forum, iniziò a porre le basi di quella che sarebbe diventata la filosofia zero trust.
Il Jericho Forum cominciò a porre l’attenzione sulle sfide informatiche che all’epoca stavano emergendo, come la diffusione del web, dei software as a service e la crescente (seppure ancor minima) mobilità dei lavoratori.
I principi stabiliti dal Jericho Forum vennero quindi raffinati e condensati all’interno del concetto di zero-trust.
Secondo questa “filosofia”, di default una rete non è mai sicura e nessun device può essere considerato “fidato”, di conseguenza c’è bisogno di una combinazione di processi e tecnologie in grado di verificare con assoluta certezza l’identità di utenti e device.
Il termine zero-trust fu utilizzato per la prima volta da un analista di Forrester Research e da allora le tecnologie utilizzate per mettere in pratica i principi zero-trust sono migliorate considerevolmente.
Questo ha portato MSP e aziende a poter monitorare il traffico di rete, i device e il comportamento degli utenti alla ricerca di anomalie, tracce di malware o attività sospette, sia interne che esterne all’azienda.
Giorno dopo giorno la quantità e la qualità dei dati raccolti continua ad aumentare; questo è sicuramente un bene per quanto riguarda l’efficacia di una strategia di zero-trust, ma un male se si pensa che ci debba essere sempre qualche tecnico pronto ad analizzare questi dati.
Come fare a risolvere questo problema?
Ancora una volta con l’aiuto della tecnologia.

Intelligenza Artificiale e Zero-trust
Lo sviluppo dell’intelligenza artificiale permette di analizzare automaticamente il comportamento di utenti e device molto più in fretta di qualsiasi essere umano.
Ad esempio, l’IA potrebbe analizzare fattori biometrici, la posizione di un utente o di un device o se c’è qualcosa di diverso dal solito mentre questi interagiscono con la rete e le applicazioni.
Mettendo l’intelligenza artificiale al servizio di una strategia zero-trust, i tecnici e chi si occupa di sicurezza possono occuparsi di attività a più alto valore aggiunto senza che venga in qualche modo compromessa la sicurezza dei sistemi.
Inoltre, usando l’Intelligenza Artificiale ed eliminando gran parte del lavoro manuale, è possibile seguire e mettere in sicurezza un numero maggiore di dispositivi e reti.
Tratto dal blog di BlackBerry