Il modello Zero Trust Architecture (ZTA)

Oggi il modello Zero Trust Architecture (ZTA) è il nuovo paradigma di difesa al quale le aziende si devono adeguare per la sicurezza delle proprie infrastrutture informatiche. Il concetto di “perimetro da difendere” è ormai superato.

Il modello Zero Trust Architecture (ZTA) è diventato ormai un termine di grande attualità, non è una “moda”, come qualcuno potrebbe pensare, ma una necessità.

Non esiste più il “perimetro da difendere”

Fino a poco tempo fa l’azienda – con i suoi sistemi informatici – era vista e rappresentata come un “fortino” circondato da mura di protezione: i buoni erano dentro ed i cattivi si trovavano fuori.
Per questo si usava parlare di “perimetro da difendere”: le mura del fortino erano il perimetro che rappresentava la barriera di separazione tra l’azienda e gli attaccanti.
Il concetto di “sicurezza perimetrale” (la logica del fortino) ricorda da vicino la dottrina dei “fronti” della prima guerra mondiale: linee continue che delimitano quello che è dentro ed è protetto, da ciò che è fuori ed è insicuro e minaccioso.

Le tradizionali tecniche di protezione – adottate fino ad oggi dalle aziende – risultano superate e non più efficaci per contrastare le minacce che arrivano dalla rete.
Occorre quindi cambiare l’approccio di difesa dei sistemi informatici aziendali, con un radicale cambio di paradigma.
Oggi questo modello è superato e si parla infatti di “Deperimetralizzazione”.
La crescente complessità delle reti e dei sistemi aziendali ha superato i metodi tradizionali di sicurezza di rete basati sul perimetro, poiché non esiste più un unico perimetro facilmente identificabile per l’impresa. La sicurezza di rete basata sul perimetro ha anche dimostrato di essere insufficiente, poiché una volta che gli aggressori violano il perimetro, il movimento laterale all’interno non è più ostacolato.

Fidarsi è bene, non fidarsi è meglio

In questa semplice frase è racchiusa l’essenza della Zero Trust Architecture.
Bisogna passare dal modello del fortino a quello del sistema immunitario, che usa gli anticorpi per contrastare l’aggressore.
Si deve spostare la difesa dal perimetro (che non esiste più!) ai dispositivi e agli utenti che si connettono.
Non interessa da quale rete ci si connetta, ma CHI è che si connette e quanto è affidabile (“trusted”).
“Dentro” e “Fuori” non hanno più valore in termini di sicurezza.
La scelta del modello Zero Trust Architecture è importante anche perché oggi dobbiamo avere la consapevolezza che il pericolo può arrivare anche dall’interno, dagli stessi utenti.
Ritenere che tutti gli utenti che si trovano all’interno siano affidabili è di fatto un errore che non ci possiamo più permettere di fare.

Le indicazioni del NIST (National Institute of Standards and Technology)

Anche il NIST ha pubblicato importanti indicazioni e linee guida sul tema ZTA.
Il documento NIST che tratta la Zero Trust Architecture è la Special Publication SP 800-207 “Zero Trust Architecture”, pubblicata ad agosto 2020 e che può essere liberamente scaricata (solo in lingua inglese) da questo link: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf

Per maggiori approfondimenti su Zero Trust Architecture invito a leggere l’articolo che ho pubblicato per FlashStart in questo link.


© Copyright 2022 Giorgio Sbaraglia
All rights reserved



Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale.

Lascia un commento