Cybersecurity

Zero-trust: che cos’è davvero?

18 Novembre 2021

Fino a qualche anno fa le aziende non davano molta importanza al fatto che un utente o un dispositivo connessi alla rete fossero sicuri e autorizzati all’accesso.

O almeno, non era importante se avevano effettuato un login.

Il dipendente arrivava al lavoro, accendeva il suo bel PC desktop, si autenticava con username e password e da quel momento in poi aveva completo accesso alla rete e ai software da utilizzare per il lavoro.

Dal punto di vista del dipendente era sicuramente più facile e immediato dedicarsi alle attività lavorative e tutto sommato non c’era molta scelta: non esistevano molte soluzioni in grado di gestire gli accessi alla rete o alle applicazioni.

Oltre a questo, le reti aziendali erano costruite per “bastare a loro stesse”: quasi sempre le applicazioni da usare erano installate direttamente sull’endpoint o giravano all’interno di server on-premise.

Tutto questo ha diffuso l’idea, ancora radicata in alcune realtà, che tutto quello che c’è all’interno del perimetro aziendale è sicuro, quello che si trova al di fuori, invece, è pericoloso.

Quindi se una macchina o un utente si trovavano “on the dark side of the firewall” erano considerati una minaccia, se invece si trovavano all’interno della rete nessuno si curava di verificare la loro natura o la loro identità.

Questa netta distinzione tra “il bene e il male”, al giorno d’oggi, non è più applicabile: i lavoratori si collegano da reti e dispositivi diversi, accedono ad applicazioni in cloud più che on premise, hanno bisogno di avere accesso alle risorse aziendali in qualunque posto e in qualunque momento.

Oltre a questo, un numero sempre maggiore di attacchi informatici parte dall’interno della rete aziendale attraverso dispositivi o credenziali compromesse.

Breve storia della filosofia Zero-trust

Nel 2003, il gruppo internazionale noto come Jericho Forum, iniziò a porre le basi di quella che sarebbe diventata la filosofia zero trust.

Il Jericho Forum cominciò a porre l’attenzione sulle sfide informatiche che all’epoca stavano emergendo, come la diffusione del web, dei software as a service e la crescente (seppure ancor minima) mobilità dei lavoratori.

I principi stabiliti dal Jericho Forum vennero quindi raffinati e condensati all’interno del concetto di zero-trust.

Secondo questa “filosofia”, di default una rete non è mai sicura e nessun device può essere considerato “fidato”, di conseguenza c’è bisogno di una combinazione di processi e tecnologie in grado di verificare con assoluta certezza l’identità di utenti e device.

Il termine zero-trust fu utilizzato per la prima volta da un analista di Forrester Research e da allora le tecnologie utilizzate per mettere in pratica i principi zero-trust sono migliorate considerevolmente.

Questo ha portato MSP e aziende a poter monitorare il traffico di rete, i device e il comportamento degli utenti alla ricerca di anomalie, tracce di malware o attività sospette, sia interne che esterne all’azienda.

Giorno dopo giorno la quantità e la qualità dei dati raccolti continua ad aumentare; questo è sicuramente un bene per quanto riguarda l’efficacia di una strategia di zero-trust, ma un male se si pensa che ci debba essere sempre qualche tecnico pronto ad analizzare questi dati.

Come fare a risolvere questo problema?

Ancora una volta con l’aiuto della tecnologia.

Intelligenza Artificiale e Zero-trust

Lo sviluppo dell’intelligenza artificiale permette di analizzare automaticamente il comportamento di utenti e device molto più in fretta di qualsiasi essere umano.

Ad esempio, l’IA potrebbe analizzare fattori biometrici, la posizione di un utente o di un device o se c’è qualcosa di diverso dal solito mentre questi interagiscono con la rete e le applicazioni.

Mettendo l’intelligenza artificiale al servizio di una strategia zero-trust, i tecnici e chi si occupa di sicurezza possono occuparsi di attività a più alto valore aggiunto senza che venga in qualche modo compromessa la sicurezza dei sistemi.

Inoltre, usando l’Intelligenza Artificiale ed eliminando gran parte del lavoro manuale, è possibile seguire e mettere in sicurezza un numero maggiore di dispositivi e reti.

Tratto dal blog di BlackBerry

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)

Lascia un commento

Il tuo indirizzo e-mail non verrà pubblicato, lo utilizzeremo solamente per inviarti la notifica della pubblicazione del tuo commento. Ti informiamo che tutti i commenti sono soggetti a moderazione da parte del nostro staff.

Tieniti aggiornato

Inserisci il tuo indirizzo e-mail per restare aggiornato su tutte le nostre iniziative