Zero trust, un trend in evoluzione

Zero trust, un trend in evoluzione

L’Identity Governance, pietra angolare per la costruzione di un’architettura Zero Trust

Il concetto “Zero Trust” non è una novità; coniato da Stephen Paul Marsh nel 1994 ci è stato consegnato come trend nel 2010 dall’analista Forrester John Kindervag. La “de-perimetrizzazione” e le evoluzioni degli ultimi anni, accelerate da cloud e mobilità, hanno reso liquido il Network Perimeter, rendendo evidente la necessità di superare mezzi inadeguati come la VPN.

Oggi è possibile implementare il concetto SASE – Secure Access Service Edge, combinando soluzioni di sicurezza efficaci in ottica ZTNA – Zero Trust Network Access. ZTNA è una valida risposta per tutte le organizzazioni, anche quelle che non sono orientate al cloud, grazie alla varietà di tecnologie di mercato che ne implementano i principi.

Certamente, il cambiamento non riguarda soltanto elementi tecnologici da armonizzare; è necessario un approccio strutturato all’identità e contesto di utenti, device e servizi e maggior dinamismo nella gestione delle policy. In S3K siamo consapevoli di quanto identità e contesto siano fondamentali per creare un Network Perimeter personalizzato attorno all’utente. Un workplace digitale sicuro, grazie a un’architettura CSMA – Cyber Security Mesh Architecture, può sfruttare, integrandole, le misure di protezione più adatte. In tale scenario i flussi di rete devono poter essere autorizzati e gestiti in modo capillare, sotto l’occhio vigile di risk engine con componenti di analisi ML/AI avanzate ed enforcer che reagiscono a comportamenti sospetti.  Una soluzione ZTNA efficace deve anche consentire un elevato grado di automazione, supportare gli utenti mediante funzionalità di self-provisioning e offrire una vista unificata “single pane of glass” agli amministratori di rete.

L’identity Governance è una pietra angolare per la costruzione di un’architettura Zero Trust efficace ed è essenziale per governare la “bolla sicura” di ciascuna identità in rete. In S3K sfruttiamo elementi chiave come Multi Factor Authentication, Privileged Access Management, Session Recording basato su eventi, Just-In-time e Just-Enough-Access, ecc. e altre tecnologie; il fine è rendere la vita difficile a un attaccante che si muova in un ambiente controllato e reattivo, che chiude le porte verso risorse chiave, disabilitando gli account quando non in uso.

Leggi anche:  Clusit e il World Backup Day: tre regole per mettere al sicuro i propri i dati

L’applicazione pratica del principio “least privilege” ha un’importante ricaduta positiva in termini di compliancy e risk management e trova riscontro nelle scelte tecnologiche dei vendor, pronti a supportare aziende e amministratori nell’offrire fluidità di accesso ai servizi e ubiquità agli utenti, al costo sopportabile di dover usare l’OTP per accedere in rete.

Quali aziende/organizzazioni hanno più possibilità di sfruttare appieno gli insights del modello CSMA?

Certamente, le aziende che hanno avuto un approccio proattivo rispetto all’applicazione delle normative e al recepimento delle linee guida proposte, sono già “intrinsecamente” pronte ad affrontare la sfida CSMA, perché già dotate di strumenti integrabili “mesh ready”. Per tutte le aziende, il corretto aggiornamento delle politiche di Identity Governance sarà sempre più importante per realizzare la visione olistica basata sull’identità in rete e trarre il massimo valore da un’architettura Cyber Security Mesh.


A cura di Francesco Ascheri, global sales support & portfolio products specialist e Riccardo Scalzi, SOC & cybersecurity services master architect di S3K