Non fidarsi mai, verificare sempre. Vi sono molteplici ragioni per cui una delle strategie più efficaci per garantire la sicurezza dei dati in azienda e delle moderne infrastrutture critiche è l’approccio Zero Trust, di cui l’incipit di questo articolo è il semplice principio fondante. Le nuove minacce informatiche e le modalità di fruizione dei moderni asset informatici e digitali rendono infatti superati i tradizionali modelli di sicurezza informatica, tipicamente basati sul concetto di perimetro. Ovvero, improntati all’assunto di base per cui tutto quello che si trova all’interno del perimetro della rete aziendale può essere considerato sicuro, mentre le minacce vengono dell’esterno.

Questo oggi non vale decisamente più, innanzitutto con l’avvento del lavoro da remoto e la possibilità di accedere dall’esterno dell’azienda ai dispositivi e alle macchine in produzione, ad esempio per attività di gestione e di monitoraggio della produzione. A questo si aggiunga la diffusione del cloud e la crescente interconnessione tra aziende e partner che operano all’interno della filiera di fornitura. Altri fattori di trasformazione sono quindi rappresentati dalla crescente automazione dei processi produttivi, dall’adozione di dispositivi IoT e dalla convergenza IT/OT, tutti eventi che hanno ampliato la superficie d’attacco rendendo il tradizionale perimetro aziendale qualcosa che di fatto non ha più corrispondenza nella realtà.

Immagine che illustra una rete aziendale con micro segmentazione e approccio zero trust per la cybersecurity

In questo contesto, gli hacker hanno imparato a sfruttare vulnerabilità degli strumenti software, credenziali compromesse e accessi non protetti per fare breccia nelle reti aziendali, infiltrarsi ed effettuare movimenti laterali all’interno di essa senza in pratica venire rilevati. Occorre allora una profonda revisione delle strategie di cybersecurity in azienda, a partire dalla identificazione delle risorse critiche e fino ad una accurata gestione degli accessi. Le organizzazioni a tal fine devono affidarsi a strumenti avanzati di autenticazione multifattore (MFA), soluzioni di EDR e NDR, ovvero End Detection & Response e Network Detection & Response, e tecnologie di analisi comportamentale basate sull’intelligenza artificiale e su meccanismi di deep learning. Implementando così un modello di sicurezza informatica proattivo.

Fondamentale è quindi implementare il modello di sicurezza Zero Trust, che implica una serie di principi chiave che superano il paradigma della fiducia accordata agli utenti tipico dei sistemi informatici tradizionali. Il modello Zero Trust comporta dunque innanzitutto una continua verifica dell’identità: ogni utente e ogni dispositivo deve essere autenticato e autorizzato tutte le volte che fa richiesta di accesso a una risorsa, a prescindere dalla sua posizione, che sia interno o esterno all’azienda. Vige poi il principio del privilegio minimo, per cui gli utenti ottengono solo e unicamente i permessi che sono strettamente necessari allo svolgimento del loro lavoro, al fine di ridurre il rischio di movimenti laterali in caso di violazione della rete.

Infine, fondamentale per l’implementazione efficace di un approccio Zero Trust è la micro-segmentazione della rete: la rete viene ovvero suddivisa in zone isolate onde impedire che un hacker cha abbia ottenuto l’accesso a un sistema sia libero di spostarsi a suo piacimento all’interno dell’infrastruttura dell’azienda. Questo limita il pericolo di compromissione di altre macchine, e impedisce all’attaccante di mettere in campo altre attività di enumerazione della rete della vittima.

La micro-segmetazione nasce in particolare dalla segmentazione della rete aziendale, per cui all’interno di questa i vari dispositivi e gli asset in uso, inclusi ad esempio anche le telecamere e i router, non si trovano tutti su uno stesso piano, ma sono posizionati su tanti layer diversi. Secondo le logiche dell’approccio Zero Trust, quindi, non ci deve essere nessuna rete che abbia gli stessi privilegi su altre reti. Con il modello Zero Trust vengono utilizzati strumenti del tipo SASE (Secure Access Service Edge), che consiste in una architettura di sicurezza basata sul cloud che fornisce funzioni di rete e di sicurezza in un unico servizio. Questi strumenti non prevedono accessi VPN, che impiegano sistemi di autenticazione per mettere in contatto con i diversi punti della rete, usando invece dei proxy che filtrano con estrema efficienza tutte le attività di connettività. Nell’approccio Zero Trust con micro-segmentazione della rete non c’è dunque nessuna rete di fiducia, ma ogni rete viene validata volta per volta.

Inoltre, più la rete è segmentata, e quindi ristretta, meno probabilità ci sono che un eventuale attacco su un certo segmento della rete possa coinvolgerne altri, eliminando il rischio che ci possano essere vicino e sullo stesso layer altri strumenti che possono essere infettati.

Infine, complementari per un modello Zero Trust sono il monitoraggio e l’analisi continua di tutte le attività di rete e dei comportamenti degli utenti, a cui sono mirate le tecnologie NDR, che effettuano un’analisi costante volta a identificare eventuali anomalie e quindi segnalare e isolare preventivamente potenziali minacce.