Cos'è ZeroTrust? Modello di sicurezza

Cos'è ZeroTrust? Modello di sicurezza

Zero Trust è un modello di sicurezza sviluppato da un ex analista di Forrester Giovanni Kinderwag nell'anno 2010. Da allora, il modello “zero trust” è diventato il concetto più popolare nel campo della sicurezza informatica. Le recenti massicce violazioni dei dati confermano solo la necessità per le aziende di prestare maggiore attenzione alla sicurezza informatica e il modello Zero Trust potrebbe essere l'approccio giusto.

Zero Trust si riferisce alla completa mancanza di fiducia in chiunque, anche negli utenti all'interno del perimetro. Il modello implica che ogni utente o dispositivo debba convalidare i propri dati ogni volta che richiede l'accesso a qualche risorsa all'interno o all'esterno della rete.

Continua a leggere se vuoi saperne di più sul concetto di sicurezza Zero Trust.

Come funziona ZeroTrust

Cos'è ZeroTrust? Modello di sicurezza

Il concetto di Zero Trust si è evoluto in un approccio olistico alla sicurezza informatica che include molteplici tecnologie e processi. L'obiettivo del modello zero trust è proteggere un'azienda dalle odierne minacce alla sicurezza informatica e dalle violazioni dei dati, ottenendo al contempo la conformità alle normative sulla protezione dei dati e sulla sicurezza.

Analizziamo le principali aree del concetto Zero Trust. Forrester consiglia alle organizzazioni di prestare attenzione a ciascuno di questi punti per creare la migliore strategia "zero trust".

Dati Zero Trust: I tuoi dati sono ciò che gli aggressori stanno cercando di rubare. Pertanto, è abbastanza logico che la prima base del concetto di "zero trust" sia la protezione dei dati prima, non ultima. Questo significa poter analizzare, proteggere, classificare, tracciare e mantenere la sicurezza dei tuoi dati aziendali.

Reti Zero Trust: Per rubare informazioni, gli aggressori devono essere in grado di muoversi all'interno della rete, quindi il tuo compito è rendere questo processo il più difficile possibile. Segmenta, isola e controlla le tue reti con tecnologie all'avanguardia come i firewall di nuova generazione appositamente progettati per questo scopo.

Utenti Zero Trust: Le persone sono l'anello più debole in una strategia di sicurezza. Limitare, monitorare e applicare rigorosamente il modo in cui gli utenti accedono alle risorse all'interno della rete e di Internet. Configura VPN, CASB (Secure Cloud Access Broker) e altre opzioni di accesso per proteggere i tuoi dipendenti.

Carica Zero Trust: Il termine carico di lavoro viene utilizzato dai team di servizio e controllo dell'infrastruttura per fare riferimento all'intero stack di applicazioni e al software back-end utilizzato dai clienti per interagire con l'azienda. E le applicazioni client prive di patch sono un vettore di attacco comune da cui è necessario proteggersi. Considera l'intero stack tecnologico, dall'hypervisor al front-end web, come un vettore di minacce e proteggilo con strumenti zero-trust.

Dispositivi Zero Trust: A causa dell'ascesa dell'Internet of Things (smartphone, smart TV, macchine da caffè intelligenti, ecc.), il numero di dispositivi che vivono all'interno delle tue reti è aumentato notevolmente negli ultimi anni. Questi dispositivi sono anche un potenziale vettore di attacco, quindi dovrebbero essere segmentati e monitorati come qualsiasi altro computer sulla rete.

Visualizzazione e analisi: Per implementare con successo zero trust, fornisci ai tuoi team di sicurezza e risposta agli incidenti gli strumenti per visualizzare tutto ciò che accade sulla tua rete, nonché analisi per dare un senso a ciò che sta accadendo. Protezione avanzata dalle minacce e analisi comportamento dell'utente sono punti chiave nella lotta efficace contro qualsiasi potenziale minaccia sulla rete.

Automazione e controllo: Automazione Aiuta a mantenere attivi e funzionanti tutti i tuoi sistemi Zero Trust e monitora le policy Zero Trust. Le persone semplicemente non sono in grado di tenere traccia del volume di eventi richiesto per il principio "zero trust".

I 3 Principi del Modello Zero Trust

Cos'è ZeroTrust? Modello di sicurezza

Richiedi un accesso sicuro e verificato a tutte le risorse

Il primo principio di base del concetto Zero Trust è autenticazione e verifica tutti i diritti di accesso a tutte le risorse. Ogni volta che un utente accede a una risorsa file, un'applicazione o un archivio cloud, è necessario autenticare nuovamente e autorizzare l'utente a tale risorsa.
Devi considerare ogni tentare di accedere alla tua rete come una minaccia fino a prova contraria, indipendentemente dal tuo modello di hosting e da dove proviene la connessione.

Utilizzare il modello con privilegi minimi e controllare l'accesso

Modello di privilegio minimo è un paradigma di sicurezza che limita i diritti di accesso di ciascun utente al livello necessario per svolgere i propri compiti. Limitando l'accesso a ciascun dipendente, impedisci a un utente malintenzionato di ottenere l'accesso a un gran numero di meloni compromettendo un account.
Utilizzare modello di ruolo del controllo degli accessi (Role Based Access Control)per ottenere il privilegio minimo e offrire agli imprenditori la possibilità di gestire le autorizzazioni sui propri dati sotto il proprio controllo. Condurre regolarmente revisioni dell'idoneità e dell'appartenenza al gruppo.

Tieni traccia di tutto

I principi di "zero trust" implicano il controllo e la verifica di tutto. La registrazione di ogni chiamata di rete, accesso ai file o messaggio e-mail per l'analisi di attività dannose non è qualcosa che una persona o un intero team può realizzare. Quindi usa analisi della sicurezza dei dati sui registri raccolti per rilevare facilmente le minacce sulla tua rete come attacco di forza bruta, malware o esfiltrazione segreta di dati.

Implementazione del modello “zero trust”.

Cos'è ZeroTrust? Modello di sicurezza

Designiamone alcuni raccomandazioni chiave nell'implementazione del modello "zero trust":

  1. Aggiorna ogni elemento della tua strategia di sicurezza delle informazioni per essere in linea con i principi Zero Trust: Controlla tutte le parti della tua strategia attuale rispetto ai principi di zero trust descritti sopra e aggiusta se necessario.
  2. Analizza il tuo stack tecnologico e verifica se è necessario aggiornarlo o sostituirlo per ottenere Zero Trust: verificare con i produttori delle tecnologie utilizzate circa la loro conformità ai principi di "zero trust". Contatta nuovi fornitori per ulteriori soluzioni che potrebbero essere necessarie per implementare una strategia Zero Trust.
  3. Seguire il principio di un approccio metodico e deliberato durante l'implementazione di Zero Trust: stabilire obiettivi misurabili e obiettivi raggiungibili. Assicurati che anche i nuovi fornitori di soluzioni siano allineati con la strategia scelta.

Modello Zero Trust: fidati dei tuoi utenti

Il modello "zero trust" è un po' fuorviante nel suo nome, ma la frase "non credere a niente, verifica tutto" d'altro canto non suona così bene. Devi davvero fidarti dei tuoi utenti se (e questo è davvero un grande "se") hanno superato un livello adeguato di autorizzazione e i tuoi strumenti di monitoraggio non hanno rivelato nulla di sospetto.

Principio zero trust con Varonis

Implementando il principio Zero Trust, Varonis consente un approccio incentrato sul cliente. la sicurezza dei dati:

  • Varonis analizza i permessi e la struttura delle cartelle per successo modelli di privilegio minimo, nomina dei titolari dei dati aziendali e impostazione del processo gestione dei diritti di accesso da parte dei titolari stessi.
  • Varonis analizza i contenuti e identifica i dati critici per aggiungere un ulteriore livello di sicurezza e monitoraggio alle informazioni più importanti e per soddisfare i requisiti legali.
  • Varonis monitora e analizza l'accesso ai file, l'attività in Active Directory, VPN, DNS, proxy e posta per creare un profilo di base il comportamento di ogni utente sulla tua rete.
    Analisi avanzata confronta l'attività corrente con un modello di comportamento standard per identificare attività sospette e genera un incidente di sicurezza con raccomandazioni per i passaggi successivi per ciascuna delle minacce rilevate.
  • offre Varonis framework per il monitoraggio, la classificazione, la gestione delle autorizzazioni e l'identificazione delle minacce, necessario per implementare il principio di "zero trust" nella tua rete.

Perché il modello Zero Trust?

La strategia Zero Trust fornisce un livello essenziale di protezione contro le violazioni dei dati e le moderne minacce informatiche. Tutto ciò che serve agli aggressori per entrare nella tua rete è tempo e motivazione. Nessun firewall o policy per le password li fermerà. È necessario costruire barriere interne e monitorare tutto ciò che accade per identificare le loro azioni in caso di attacco.

Fonte: habr.com

Aggiungi un commento