Approccio Zero Trust: come si applica e il ruolo della microsegmentazione

25 Novembre 2020

Quando si parla di Zero Trust, non si fa riferimento a una tecnologia particolare e nemmeno a un singolo strumento per la protezione a livello di cyber security. L’approccio Zero Trust è piuttosto un cambio di prospettiva o una visione “filosofica” nella gestione della cyber security, che ha origine dal nuovo panorama delle infrastrutture IT. In questa nuova declinazione, ispirata a sistemi versatili ed estremamente dinamici, la microsegmentazione rappresenta uno dei punti più avanzati nella gestione della sicurezza informatica.

Addio al perimetro

Dal punto di vista della cyber security, l’evoluzione tecnologica a livello di infrastrutture IT ha comportato un cambio radicale di visione. Su questa trasformazione hanno influito due fattori: l’adozione di strumenti su piattaforme cloud e l’adozione massiccia del lavoro in mobilità. Entrambi i fenomeni, infatti, hanno cancellato, o per lo meno sfumato, quel concetto di “perimetro” su cui si basavano le tradizionali strategie di sicurezza informatica. L’utilizzo di smartphone, laptop e dispositivi mobili in genere, infatti, ha richiesto alle aziende di “aprire” all’esterno servizi che un tempo erano rigorosamente confinati all’interno della rete. Ancora più problematico, nell’ottica della sicurezza informatica, è l’adozione del cloud. La collocazione di servizi e risorse in datacenter esterni offre indubbi vantaggi dal punto di vista della versatilità nella loro gestione e dell’ottimizzazione dei costi, ma hanno esteso la superficie su cui transitano i dati e, di conseguenza, su cui può impattare un attacco informatico.

Zero Trust: Non ci si può più fidare di nessuno

Questa rivoluzione ha sgretolato l’approccio classico della cyber security, per cui processi e dati venivano catalogati come “affidabili” o “sospetti” a seconda del fatto che provenissero dall’interno o dall’esterno della rete. In una situazione in cui risorse e utenti possono essere posizionati fuori o dentro dal perimetro, questo tipo di approccio non è più efficace. In una situazione estremamente articolata, in cui accanto ai servizi erogati dalle strutture interne ce ne sono numerosi provenienti da cloud (anche ibridi), individuare le attività malevole diventa molto difficile. Per un pirata informatico è infatti più facile offuscare la sua attività e interferire con il normale funzionamento delle infrastrutture. L’unica soluzione è quella dell’approccio Zero Trust: partire cioè dal presupposto che qualsiasi attività sia considerata automaticamente malevola fino a prova contraria. Anche gli strumenti utilizzati per controllare la rete, da questo punto di vista, soffrono una certa inadeguatezza. I classici firewall, pensati in origine per delimitare il perimetro o, nella migliore delle ipotesi, per segmentare la rete in diverse aree indipendenti, risultano infatti insufficienti. I dispositivi di nuova generazione (NextGen Firewall) introducono funzionalità che consentono di compensare parzialmente questa asimmetria, ma rimangono elementi troppo “lontani” dai processi che dovrebbero controllare.

Il ruolo della microsegmentazione nell’approccio Zero Trust

Nell’approccio Zero Trust, la microsegmentazione consente di risolvere numerosi problemi legati alla protezione di servizi e dati aziendali. La granularità consente, attraverso un’applicazione della segmentazione a livello dei singoli processi a livello server, di intervenire con precisione e filtrare traffico e servizi per tenere sotto controllo le attività all’interno della rete. La microsegmentazione, però, offre anche un altro vantaggio: permette di gestire tutti i servizi in maniera dinamica.

Negli ecosistemi cloud basati su microservizi, infatti, la velocità nell’implementazione è uno dei fattori fondamentali. È infatti un fattore abilitante per i modelli di business odierni, ma che sul lato cyber security rischia di creare enormi problemi nel momento in cui si rende necessario adattare costantemente gli strumenti di difesa in un contesto in continuo mutamento. Attraverso la microsegmentazione ogni singolo servizio o microservizio è isolato dagli altri in modo da prevenire il cosiddetto “movimento laterale” che i cyber criminali utilizzano per spostarsi all’interno della rete e per colpire i bersagli che hanno messo nel mirino.

In un ecosistema ispirato alla filosofia Zero Trust, in definitiva, è possibile creare un concetto di “perimetro” adeguato al nuovo contesto che freni l’attività di pirati informatici e hacker.

CTA-WP-Next-Generation-Security