Modello Zero Trust: come implementare questo framework di sicurezza
Pubblicato: 2023-01-30La fiducia è essenziale in qualsiasi partnership.
I clienti si affidano alle organizzazioni per mantenere le loro informazioni al sicuro. Per mantenere questa fiducia e mantenere i loro dati al sicuro, devi essere cauto riguardo alla sicurezza dei dati della tua azienda. E zero trust ti aiuta a fare proprio questo.
Zero trust è un framework di sicurezza che aiuta a proteggere la riservatezza, l'integrità e la disponibilità di un'organizzazione. Diffida di tutti gli utenti, anche se sono già stati autenticati e verificati in passato, e richiede che vengano verificati ogni volta che accedono a una risorsa.
Questo ulteriore livello di sicurezza impedisce agli attori malintenzionati di ottenere l'accesso a dati sensibili e garantisce che solo gli utenti autorizzati possano accedere al sistema, mantenendo le tue reti sicure e protette.
Qual è il modello zero trust?
Il modello zero trust è emerso come contrappunto al tradizionale framework di sicurezza dei dati per ridurre i rischi e controllare l'accesso ai dati condivisi. Questo quadro di sicurezza dei dati delinea il modo in cui le informazioni vengono condivise e protette all'interno dell'organizzazione.
Il framework di sicurezza tradizionale si basa sull'idea di "fidati ma verifica". In questo caso, una volta che un dispositivo è stato verificato e considerato attendibile, rimane sempre attendibile e non necessita di essere verificato per utilizzi successivi; se non cambia nulla.
Ad esempio, quando colleghi il tuo telefono alla rete Wi-Fi di casa per la prima volta, il tuo telefono verrà automaticamente disconnesso e ricollegato finché la password Wi-Fi o i dettagli del dispositivo rimangono invariati. Il passaggio di verifica dimostra solo che questo dispositivo è stato connesso in precedenza. Una volta che si fida, sarà sempre fidato.
Al contrario, il modello zero trust si basa su "mai fidarsi, verificare sempre". Il modello di sicurezza zero trust, noto anche come architettura zero trust (ZTA) o semplicemente modello zero trust, è una filosofia di progettazione per i sistemi IT che fornisce un'architettura di sicurezza senza perimetro.
In altre parole, i componenti di un modello zero trust si comportano in modo tale che il sistema si autentichi e autorizzi automaticamente e reciprocamente tra se stesso e qualsiasi dispositivo o account connesso. Ciò elimina l'incertezza nei processi di sicurezza, soprattutto quando si prendono decisioni di accesso.
In un modello zero trust, l'autenticazione e l'autorizzazione avvengono molto più frequentemente. Solo perché un dispositivo o un account è stato precedentemente connesso alla rete non significa che il dispositivo sia ancora sicuro.
Oltre a richiedere agli utenti di riautenticarsi ogni volta che accedono alla rete, alcuni sistemi richiedono controlli di autenticazione durante le sessioni utente a intervalli prestabiliti. Un'altra politica potrebbe essere il controllo dell'inattività: se un utente diventa inattivo dopo pochi minuti, il sistema costringerà il suo account a disconnettersi finché l'utente non ritorna e si autentica nuovamente.
Fonte: Satori Cyber
Governance dei dati e zero trust
La governance dei dati garantisce che la tua organizzazione rimanga conforme e che i tuoi dati siano accurati, aggiornati e protetti. Sin dal suo inizio, ZTA ha continuato a guadagnare terreno e popolarità, soprattutto tra le aziende con il più alto livello di sicurezza dei dati, come banche, database di social media e agenzie governative.
Infatti, il National Institute of Standards and Technology (NIST) descrive zero trust nel suo documento SP 800-207, pubblicato nel 2018 e adottato come protocollo governativo standard nel maggio 2021 in risposta a un numero crescente di violazioni dei dati di alto profilo.
Molte aziende stanno ora adottando modelli zero trust indipendentemente dalle loro dimensioni. Questo perché i database e il loro utilizzo sono diventati più complessi, per non parlare dell'aumento dei rischi potenziali in caso di furto, danneggiamento o manomissione dei dati.
Un'architettura zero trust con criteri di sicurezza, processi di autorizzazione e altri componenti di supporto protegge in modo efficiente i tuoi dati.
I 3 principi del modello zero trust
Paesi diversi hanno diverse politiche zero-trust. Ad esempio, mentre gli Stati Uniti fanno riferimento al documento SP 800-207 del NIST, il National Cyber Security Center (NCSC) del Regno Unito comprende i principi chiave dello zero trust. Indipendentemente dal paese, la sicurezza zero trust si riduce a tre principi fondamentali:
- Approccio basato sulla fiducia: modalità di accesso ai dati (mai fidarsi, verificare sempre)
- Posizione di sicurezza: quali politiche e procedure di sicurezza regolano l'accesso ai dati (supponiamo che si verifichino violazioni; fai il possibile per ridurre al minimo il "raggio di esplosione")
- Protezione dei dati: come vengono protetti i dati prima, durante e dopo l'accesso (applicare il principio del privilegio minimo)
Approccio di fiducia
La risposta a come si accede ai dati determinerà il tuo approccio alla fiducia, sia come "non fidarti mai, verifica sempre" o "fidati ma verifica". L'accesso ai dati, in particolare ai dati di produzione, è un obiettivo chiave per un'organizzazione.
Questo accesso è fondamentale per generare valore per l'organizzazione. Tuttavia, c'è il rischio di esposizione. Poiché la maggior parte delle aziende archivia dati sensibili nei propri database, magazzini e laghi, l'accesso a queste informazioni deve essere controllato e protetto.
Politiche di sicurezza
Le politiche e le regole che disciplinano l'accesso ai dati riducono la probabilità e le conseguenze di una violazione dei dati. Dovresti sviluppare una politica di sicurezza dei dati chiara e deterministica.
Le policy di sicurezza dei dati con un approccio "zero trust" aiutano a esaminare attentamente le richieste di accesso ai dati prima di concedere l'accesso. È necessario disporre di una chiara politica di sicurezza dei dati che definisca le regole di accesso. Le violazioni dei dati possono presentarsi in molte forme e le politiche di sicurezza ti aiutano a rimanere sempre all'erta e all'avanguardia.
Protezione dati
Questo principio regola il modo in cui proteggi i dati, in particolare i dati sensibili. Puoi configurare l'accesso, in modo che tutti possano accedere ai dati o limitare l'accesso in base a ruoli o attributi. Lo zero trust limita il più possibile l'accesso non autorizzato.
I principi zero trust si collegano tutti a misure e politiche di sicurezza dei dati standard, tra cui autorizzazione e autenticazione, credenziali utente e governance dei dati, tra molti altri.
La base di un modello zero trust si basa sui seguenti fattori:
- Chi dovrebbe accedere ai dati e come dovrebbe accedervi?
- Quali processi riducono al minimo i rischi per la sicurezza (riautenticazione automatica, controlli di inattività e così via)?
- Come dovrebbe essere segmentato e isolato il database per ridurre al minimo i danni causati da una violazione della sicurezza?
- Quali processi, politiche e programmi tracciano e controllano la sicurezza per garantire la sicurezza continua, interpretare il contesto ed esaminare le violazioni per prevenire ulteriori rischi?
Affrontando questi problemi, il tuo team di sicurezza crea un'architettura che esegue automaticamente l'autenticazione e i controlli di sicurezza, limitando l'errore umano o il danno permanente al database in caso di violazione.
Creazione di criteri di accesso ai dati zero trust
Niente distrugge la reputazione di un'azienda più velocemente di un incidente di sicurezza dei dati. Pertanto, il backup dei dati è fondamentale. Da numeri di carte di credito e documenti governativi (come numeri di previdenza sociale, certificati di nascita, passaporti e altre forme di identificazione) a informazioni bancarie e indirizzi fisici, molte informazioni rischiano di cadere nelle mani sbagliate.
Se il database della tua azienda è un castello, l'accesso ai dati ei controlli che regolano l'accesso sono la prima linea di cancelli e sentinelle che cercano minacce.
Come accennato, il tradizionale modello "fidati ma verifica" fa metà del lavoro: si occupa delle minacce. Ma una volta che contrassegna un dispositivo o un utente come sicuro, viene sempre considerato sicuro fino a quando non lo è più. In ogni caso, una volta che l'account è entrato, i continui controlli di sicurezza sono rari poiché l'autorizzazione preventiva indica dove l'utente può andare all'interno del database.
Con il modello zero trust, il controllo degli accessi tratta il database come un'entità sconosciuta, indipendentemente dalla frequenza con cui un utente accede al database dallo stesso dispositivo. Il controllo di sicurezza non è completo finché l'account utente non viene correttamente identificato e autorizzato.
Ulteriori controlli di sicurezza vengono eseguiti passivamente a intervalli regolari per garantire che l'utente dell'account sia dove dovrebbe essere. Se superano i limiti predefiniti, si comportano in modo sospetto o diventano inattivi, intervengono vari processi di sicurezza per disconnettere l'account e proteggere i dati.
Indipendentemente dal modo in cui il database che utilizza un modello zero trust gestisce violazioni potenziali o comprovate, dipende dalle policy, dalle regole e dalle procedure di accesso applicabili. Senza regole, non c'è un'applicazione coerente della sicurezza e gli utenti possono accedere al database e ai suoi contenuti con sconsiderato disinteresse per la loro sicurezza.
Considera quanto segue quando sviluppi una politica di accesso zero-trust:
- Come dovresti autenticare, autorizzare e crittografare le connessioni degli account utente?
- Con che frequenza devono essere controllati gli account utente durante una singola sessione?
- Dovresti utilizzare un timer di inattività e, in tal caso, per quanto tempo un account può essere inattivo durante una sessione fino a quando il sistema non lo disconnette?
- Quanto dovrebbe essere forte la tua politica sulle password e con quale frequenza vengono cambiate queste password? Gli utenti devono trovare le loro password o sono generate automaticamente dal sistema?
- Alcuni tipi di dispositivi e connessioni sono considerati più sicuri di altri (ad esempio, gli utenti devono accedere a uno specifico dispositivo di proprietà dell'organizzazione in ufficio o possono accedere dai computer di casa in remoto)?
Una volta ottenute le risposte a queste domande, è possibile progettare l'architettura di sicurezza del database in modo che risponda automaticamente a qualsiasi minaccia di accesso ai dati. Inoltre, stabilendo policy e regole chiare, il tuo team di sicurezza può controllare il database in modo più rapido ed efficiente, far rispettare le aspettative in modo coerente e acquisire una comprensione più approfondita dell'architettura del database, migliorandola nel tempo.
I componenti di un modello zero trust
Un modello zero-trust ha due componenti principali:
- Componenti principali che descrivono l'accesso, l'autenticazione e l'autorizzazione degli utenti
- Componenti funzionali che completano, rafforzano e interagiscono in altro modo con questi processi.
Entrambi i componenti lavorano insieme per garantire che il database sia protetto, garantisca la conformità, consenta un controllo e una gestione degli utenti efficaci e sia informato delle future modifiche alle policy di sicurezza e controllo degli accessi.
Componenti principali
Considera il castello del database menzionato in precedenza: i componenti principali rappresentano la porta principale e il modo in cui gli utenti passano attraverso quella porta. Quando gli utenti si connettono per la prima volta al sistema, stabiliscono una connessione non attendibile tramite un punto di imposizione dei criteri.
Il punto di applicazione comprende due parti:
- Motori di policy: controlli di accesso e altre funzioni di sistema che interpretano permessi, privilegi, autorizzazioni e altre forme utili di metadati per convalidare le proprie credenziali.
- Amministratori delle politiche: gli operatori umani che mantengono i motori in funzione, individuando potenziali guasti e intervenendo se necessario quando si verifica una violazione al di fuori del controllo dei sistemi di sicurezza del sistema.
Se un account utente supera tutti i controlli pertinenti nel punto di imposizione dei criteri, gli viene concesso l'accesso sicuro alle risorse aziendali. I componenti principali operano a due livelli: l'utente, la connessione, il punto di applicazione della policy e le risorse risiedono nel data plane, mentre i moduli della policy e gli amministratori della policy risiedono nel control plane.
Componenti funzionali
Se i componenti fondamentali sono il cancello principale, i componenti funzionali sono le guardie armate con le picche, l'addestramento e gli ordini pronti all'azione, a seconda della situazione. Come suggerisce il nome, i componenti funzionali agiscono sui componenti principali e sui relativi processi estendendoli (applicando varie misure di sicurezza) o utilizzandoli per altri scopi, come audit, analisi, identità utente e gestione degli account.
Sebbene questo elenco non sia esaustivo, ecco alcuni componenti funzionali comuni in un modello zero trust:
- Sicurezza dei dati e criteri di accesso: determinare chi può accedere al database, come, quando e a quali informazioni ha accesso.
- Crittografia: la crittografia garantisce che tutte le connessioni e le comunicazioni con il sistema siano sicure e non possano essere compromesse da terze parti.
- Sicurezza degli endpoint: politiche e procedure per mantenere i punti di ingresso e di uscita collegati ai dispositivi degli utenti sicuri e isolati dallo sfruttamento.
- Accesso IAM: framework di gestione delle identità e degli accessi delle tecnologie e dei processi che regolano l'identificazione degli utenti all'interno di un sistema.
- Analisi della sicurezza: generazione di metadati che i team di sicurezza utilizzano per eseguire la scansione di punti deboli, attività sospette e vulnerabilità e sviluppo di metodi per combattere efficacemente queste minacce.
- Conformità alle normative: garantire che tutti i sistemi e le funzioni rispettino gli standard del settore e la conformità legale, come HIPAA, CCPA, GDPR e altri requisiti normativi.
In sintesi, i componenti funzionali non sono solo processi e codici che operano all'interno del sistema, ma la governance e le procedure per garantire che l'intero modello zero trust funzioni senza intoppi.
Interazioni tra componenti
I componenti principali e funzionali lavorano insieme per proteggere il database della tua azienda. Mentre i componenti principali interagiscono direttamente con la richiesta di accesso alle risorse aziendali da parte di un utente, i componenti disponibili lavorano all'edge, aggiungendo controlli di accesso, generando analisi di sicurezza o fornendo altre informazioni e servizi utili per rendere più efficaci i componenti principali.
Anche se potrebbero esserci alcune sovrapposizioni tra i due (i motori di policy richiedono che le policy di gestione degli accessi funzionino), entrambi sono necessari affinché il modello zero trust funzioni in modo efficace.
Best practice zero trust
I modelli Zero Trust si riassumono meglio nel trattare ogni connessione, utente e dispositivo come non attendibile, indipendentemente da quante volte si sono connessi in precedenza al sistema. Inoltre, vengono eseguiti regolari controlli di sicurezza per l'attività e la convalida durante la sessione utente per garantire che l'utente non si comporti in modo sospetto.
Di seguito sono riportate alcune best practice da tenere a mente quando si implementa un framework zero trust.
Non fidarti mai, verifica sempre
Indipendentemente da chi accede al database, considera sempre la connessione come sconosciuta. Un semplice errore di sicurezza consiste nel considerare attendibile una connessione da un dispositivo ricordato che è stato compromesso (hackerato da remoto o controllato fisicamente) da un utente malintenzionato.
Applicando la verifica a ogni connessione, riduci al minimo il rischio che account o dispositivi violati indeboliscano la sicurezza dei tuoi dati.
Scopri a chi stai dando accesso e perché
Anche se ogni utente si connette correttamente al tuo database, applica sempre il principio del privilegio minimo (o PoLP). In altre parole, a ciascun account dovrebbe essere concesso il minor numero di accessi per svolgere il proprio lavoro all'interno del database.
Ad esempio, le risorse umane non hanno bisogno di accedere ai record dei clienti e il team di vendita non ha bisogno di vedere tutti gli stipendi dei colleghi. Se un utente cambia ruolo o reparto o viene licenziato, il suo accesso verrà modificato immediatamente e in modo appropriato.
Implementa forti controlli di accesso
Un cancello che lascia passare tutti non è molto utile. Pertanto, è importante definire criteri di autenticazione e autorizzazione in modo che ogni utente passi attraverso un processo di verifica e riceva il livello appropriato di accesso al database.
Mantenere un accesso sicuro in ogni momento
Una volta che una connessione è stata verificata come attendibile, è necessario eseguire regolari controlli di sicurezza passivi durante la sessione utente. Ad esempio, oltre a verificare i metadati e l'attività dell'utente, puoi implementare una disconnessione forzata quando un utente è inattivo per un periodo prolungato durante la sessione.
Zero trust è un elemento importante della sicurezza della tua organizzazione
Sebbene "fidati, verifica" fosse la pietra angolare dei metodi di sicurezza tradizionali, ci troviamo in un mondo digitale molto più pericoloso e complesso. Poiché gli aggressori hanno trovato il modo di sfruttare vulnerabilità di lunga data e vulnerabilità fisiche (come un dispositivo attendibile rubato), sono necessari nuovi metodi per proteggere le informazioni sensibili.
Sebbene non siano infallibili al 100%, i modelli zero trust rimuovono quante più vulnerabilità possibili dalle tradizionali politiche di "fidati ma verifica". Trattando ogni connessione come non protetta, controllando regolarmente le credenziali degli utenti durante le loro sessioni e pianificando riducendo al minimo il "raggio di esplosione" in caso di violazione della sicurezza, la tua organizzazione può rispondere rapidamente a qualsiasi problema di sicurezza che potrebbe sorgere.
I modelli Zero Trust sono il gold standard, anche se la tua organizzazione non è un'agenzia governativa, una banca, un operatore sanitario o un'altra entità che protegge centinaia di migliaia di record sensibili. Senza implementare un framework zero trust, diventi vulnerabile a semplici attacchi che avrebbero potuto essere evitati con aggiustamenti relativamente minori.
Tuttavia, se si considerano componenti come controlli di accesso degli utenti, autenticazione, crittografia, sicurezza degli endpoint e registri delle attività e il loro ruolo nelle politiche di sicurezza dei dati, si dispone già delle basi per una solida architettura zero trust e sicurezza dei dati.
Il lavoro a distanza può essere una delle cause principali di una violazione della sicurezza. Ecco come rafforzare la sicurezza della tua forza lavoro remota durante le crisi.