{"id":22371,"date":"2020-07-27T12:45:22","date_gmt":"2020-07-27T10:45:22","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22371"},"modified":"2020-07-27T12:45:22","modified_gmt":"2020-07-27T10:45:22","slug":"zero-trust-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/zero-trust-security\/22371\/","title":{"rendered":"Verificare sempre, fidarsi mai: il modello di sicurezza Zero Trust"},"content":{"rendered":"<p>Negli ultimi anni, il modello Zero Trust ha guadagnato popolarit\u00e0 tra le aziende. Secondo i dati del 2019,<a href=\"https:\/\/www.cybersecurity-insiders.com\/portfolio\/2019-zero-trust-adoption-report\/\" target=\"_blank\" rel=\"noopener nofollow\"> il 78% dei team di sicurezza informatica ha implementato questo modello o ha pensato di fare questo passo<\/a>. In questo post, analizzeremo il concetto Zero Trust per vedere cosa lo rende interessante per il business.<\/p>\n<h2>Niente pi\u00f9 perimetro<\/h2>\n<p>La sicurezza perimetrale, termine comune nella protezione delle infrastrutture aziendali, racchiude in s\u00e9 l\u2019uso di controlli approfonditi di qualsiasi tentativo di connessione alle risorse aziendali che avviene al di fuori dell\u2019infrastruttura. In sostanza, stabilisce un confine tra la rete aziendale e il resto del mondo. All\u2019interno del perimetro (ovvero all\u2019interno della rete aziendale), si crea una sorta di zona franca dove gli utenti, i dispositivi e le applicazioni godono di una certa libert\u00e0.<\/p>\n<p>La sicurezza del perimetro funzionava, a patto che questa \u201c\u201dzona di fiducia\u201d fosse limitata alla rete di accesso locale e ai dispositivi fissi ad essa collegati. Ma il concetto di \u201cperimetro\u201d \u00e8 diventato sempre meno netto con l\u2019aumento del numero di dispositivi e servizi su cloud utilizzati dai dipendenti. Al giorno d\u2019oggi, almeno una parte delle risorse aziendali si trova al di fuori dell\u2019ufficio o addirittura all\u2019estero. Cercare di nasconderli anche dietro i muri pi\u00f9 alti \u00e8 impraticabile, nella migliore delle ipotesi. Penetrare nella zona di fiducia e muoversi senza ostacoli \u00e8 diventato molto pi\u00f9 facile.<\/p>\n<p>Gi\u00e0 nel 2010, il principale analista di Forrester Research, John Kindervag, ha proposto il concetto di Zero Trust come alternativa alla sicurezza perimetrale. Ha proposto di abbandonare la distinzione tra esterno e interno e di concentrarsi invece sulle risorse. Zero Trust \u00e8, in sostanza, un\u2019assenza di \u201czone franche\u201d di qualsiasi tipo. In questo modello gli utenti, i dispositivi e le applicazioni sono soggetti a controlli ogni volta che richiedono l\u2019accesso a una risorsa aziendale.<\/p>\n<h2>Zero Trust nella pratica<\/h2>\n<p>Non esiste un approccio unico per l\u2019implementazione di un sistema di sicurezza basato su Zero Trust. Nonostante ci\u00f2, si possono identificare alcuni principi fondamentali che possono aiutare a costruire un sistema di questo tipo.<\/p>\n<h3>Proteggere la superficie e non la superficie di attacco<\/h3>\n<p>Il concetto di Zero Trust implica generalmente una \u201csuperficie di protezione\u201d, che comprende tutto ci\u00f2 che l\u2019azienda deve proteggere dall\u2019accesso non autorizzato: dati riservati, componenti dell\u2019infrastruttura e cos\u00ec via. La superficie di protezione \u00e8 significativamente pi\u00f9 piccola della <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/attack-surface\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">superficie di attacco<\/a>, che include tutti gli asset infrastrutturali, i processi e gli attori potenzialmente vulnerabili. \u00c8 quindi pi\u00f9 facile garantire la sicurezza della superficie di protezione invece di ridurre a zero la superficie di attacco.<\/p>\n<h3>Micro-segmentazione<\/h3>\n<p>A differenza dell\u2019approccio classico, che prevede una protezione perimetrale esterna, il modello Zero Trust suddivide l\u2019infrastruttura aziendale e le altre risorse in piccoli nodi, che possono essere composti anche da un solo dispositivo o applicazione. Il risultato? Numerosi perimetri microscopici, ognuno con le proprie politiche di sicurezza e permessi di accesso, che consentono flessibilit\u00e0 nella gestione degli accessi e permettono alle aziende di bloccare la diffusione incontrollabile di una minaccia all\u2019interno della rete.<\/p>\n<h3>Principio del privilegio minimo<\/h3>\n<p>Ad ogni utente vengono concesse solo le autorizzazioni necessarie per svolgere i propri compiti. In questo modo, se viene hackerato un singolo account utente, verr\u00e0 compromessa solo una parte dell\u2019infrastruttura.<\/p>\n<h3>Autenticazione<\/h3>\n<p>Il modello Zero Trust afferma che si deve trattare ogni tentativo di accedere alle informazioni aziendali come una potenziale minaccia fino a prova contraria. Quindi, per ogni sessione, qualsiasi utente, dispositivo o applicazione deve superare la procedura di autenticazione e dimostrare di avere il diritto di accedere ai dati a disposizione.<\/p>\n<h3>Controllo totale<\/h3>\n<p>Affinch\u00e9 il modello Zero Trust sia efficace, il team IT deve avere la capacit\u00e0 di controllare ogni dispositivo di lavoro e ogni applicazione. Essenziale, inoltre, \u00e8 la registrazione e l\u2019analisi delle informazioni di qualsiasi evento su endpoint e altre componenti dell\u2019infrastruttura.<\/p>\n<h2>Vantaggi del modello Zero Trust<\/h2>\n<p>Oltre ad eliminare la necessit\u00e0 di proteggere il perimetro, che diventa sempre meno delineato man mano che il business diventa sempre pi\u00f9 \u201cmobile\u201d, il modello Zero Trust risolve altri problemi. In particolare, con ogni attore del processo che viene controllato e ricontrollato continuamente, le aziende possono adattarsi pi\u00f9 facilmente al cambiamento, ad esempio revocando i privilegi di accesso dei dipendenti che non lavorano pi\u00f9 per l\u2019azienda o adeguando i privilegi di coloro le cui responsabilit\u00e0 sono cambiate.<\/p>\n<h2>Problemi nell\u2019implementazione del modello Zero Trust<\/h2>\n<p>La transizione verso Zero Trust pu\u00f2 rivelarsi lunga e difficile per alcune aziende. Se i vostri dipendenti utilizzano per lavoro sia i dispositivi d\u2019ufficio, sia quelli personali, tutti devono far parte dell\u2019inventario. Le politiche aziendali devono essere configurate sui dispositivi di lavoro, agli altri deve essere impedito l\u2019accesso alle risorse aziendali. Per le grandi aziende con filiali in pi\u00f9 citt\u00e0 e paesi, il processo richieder\u00e0 un certo tempo.<\/p>\n<p>Non tutti i sistemi sono adatti in egual misura al passaggio a Zero Trust. Se la vostra azienda ha un\u2019infrastruttura complessa, ad esempio, pu\u00f2 includere dispositivi obsoleti o software che non possono supportare gli attuali standard di sicurezza. La sostituzione di questi sistemi richieder\u00e0 tempo e denaro.<\/p>\n<p>I vostri dipendenti, inclusi i membri dei vostri team IT e di sicurezza informatica, potrebbero non essere pronti per il passaggio a questo modello. Dopotutto, saranno loro ad occuparsi del controllo degli accessi e della gestione dell\u2019infrastruttura.<\/p>\n<p>Ci\u00f2 significa che in molti casi le aziende possono avere bisogno di un piano di transizione graduale a Zero Trust. Ad esempio, Google ha avuto bisogno di sette anni per costruire il <a href=\"https:\/\/www.beyondcorp.com\/blog\/beyondcorp-weekly-8\/\" target=\"_blank\" rel=\"noopener nofollow\">framework BeyondCorp<\/a>, basato su Zero Trust. Il tempo di implementazione pu\u00f2 essere significativamente pi\u00f9 breve per le organizzazioni aziendali meno ramificate, ma non ci si pu\u00f2 aspettare di collaudare il processo in un paio di settimane, nemmeno in qualche mese.<\/p>\n<h2>Zero Trust, la sicurezza del futuro<\/h2>\n<p>Riassumendo, il passaggio dalla tradizionale sicurezza perimetrale alla garanzia di una superficie protetta del modello Zero Trust, nonostante l\u2019uso della tecnologia disponibile, pu\u00f2 essere un progetto tutt\u2019altro che semplice o veloce, sia in termini ingegneristici che di cambiamento di mentalit\u00e0 dei dipendenti. Tuttavia, a lungo termine, far\u00e0 s\u00ec che l\u2019azienda investa meno in termini di sicurezza informatica e, al contempo, diminuiranno gli incidenti e i danni ad essi associati.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Cos\u2019\u00e8 Zero Trust e perch\u00e9 attira le aziende moderne? <\/p>\n","protected":false},"author":2509,"featured_media":22373,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[609,3379],"class_list":{"0":"post-22371","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-sicurezza-aziendale","11":"tag-zero-trust"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zero-trust-security\/22371\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/zero-trust-security\/21613\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/zero-trust-security\/17077\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/zero-trust-security\/8442\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zero-trust-security\/22885\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/zero-trust-security\/21072\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zero-trust-security\/19747\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zero-trust-security\/23550\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zero-trust-security\/28780\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/zero-trust-security\/8619\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zero-trust-security\/36423\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zero-trust-security\/15339\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zero-trust-security\/15805\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/zero-trust-security\/13715\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zero-trust-security\/24785\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/zero-trust-security\/25716\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zero-trust-security\/22636\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zero-trust-security\/27898\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zero-trust-security\/27734\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/sicurezza-aziendale\/","name":"sicurezza aziendale"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22371","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22371"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22371\/revisions"}],"predecessor-version":[{"id":22410,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22371\/revisions\/22410"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22373"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}