venerdì, 3 maggio 2024

Articoli

Zero Trust Identity: mentalità, strategia, architettura

04/04/2022

di Alberto Dossena - Regional Sales Director per Italia, Svizzera, Grecia, Croazia e Ungheria di Saviynt

Approccio Zero Trust: per abbracciarlo davvero, occorre ridefinire l’intero approccio all’identità e alla sicurezza per proteggere il personale, l’infrastruttura IT e le risorse sensibili.Perché oggi non basta più proteggere il tradizionale perimetro di rete aziendale; è necessario delineare un’area attraverso l’implementazione di soluzioni di Identity.  Ecco perché ogni volta che si effettua un accesso, lo Zero Trust Identity prevede una verifica continua del rischio e dell’affidabilità dell’utente, attraverso informazioni contestuali sull’identità per informare e ottimizzare le policy di accesso. In aggiunta la soluzione deve supportare anche il principio del privilegio minimo e la concessione dell’accesso a specifiche identità, per le giuste motivazioni, in un periodo di tempo ben definito e limitatamente per lo svolgimento di una puntuale attività. Come implementare la Zero Trust Identity? Occorrono nuova mentalità; approccio strategico e non limitato alla soluzione puntuale; architettura basata sull’identità.

Nel mondo digitale  le aziende non possono limitare l’applicazione di security checks solo ad azioni provenienti dall’esterno, classificando di default come sicure le identità e le risorse interne. Il nuovo presupposto deve essere che ogni identità e richiesta di accesso sia sospetta e debba essere convalidata. Il passaggio a questa mentalità fa avanzare l’organizzazione da una posizione reattiva sulla sicurezza a una proattiva. Comprendendo che anche un dipendente ben intenzionato può esporre un’azienda alle minacce, la formazione sulla consapevolezza della sicurezza deve diventare una priorità. E’ indispensabile adottare pratiche per migliorare la capacità di valutare i diritti di accesso, il loro livello di rischio e assumere politiche di riparazione e ripristino. Questo livello di preparazione è reso possibile dal monitoraggio continuo delle risorse e dall’utilizzo degli accessi. La visibilità approfondita, l’automazione e l’applicazione del machine learning (ML) accelerano le revisioni degli accessi e i tempi di risposta agli incidenti. Identificando rapidamente le risorse compromesse, le organizzazioni possono adottare misure proattive per bloccare l’accesso, restringere l’ambito di un attacco e ridurne l’impatto.

Zero Trust Identity come strategia

Una strategia Zero Trust richiede l’adozione dell’Identità come nuovo perimetro di sicurezza. Zero Trust non presuppone più che tutto ciò che si trova dietro il firewall sia sicuro: al contrario, parte dal presupposto che si sia già verificato un certo livello di compromissione e che sia necessaria una verifica. Uno dei miglioramenti chiave del passaggio a una strategia di Zero Trust Identity è l’accelerazione della trasformazione e dell’agilità del business. Le soluzioni di identità sono una delle componenti essenziali per raggiungere questi obiettivi, grazie alla loro efficacia, indipendentemente da dove si trovano le risorse o da dove si accede. Ciò consente alle organizzazioni di ridurre la dipendenza dalle applicazioni legacy precedenti e di riprogettare in modo sicuro gli ambienti IT utilizzando linguaggi e design più recenti che possono trarre vantaggio dal cloud computing. Questi cambiamenti richiedono un investimento significativo nel programma di sicurezza, inclusa un’enfasi aggiuntiva sull’implementazione di soluzioni basate sull’identità. Le aziende devono comunque garantire che i propri dati siano protetti e soddisfino i requisiti di conformità e governance organizzativa. Lo Zero Trust Identity è un importante fattore abilitante nella gestione dei privilegi minimi attraverso politiche di sicurezza dinamiche che consentono l’autenticazione e l’autorizzazione appropriate per qualsiasi risorsa digitale, fattore fondamentale per le risorse privilegiate.

Zero Trust Identity come architettura

Zero Trust Identity è un componente di un’architettura che richiede la progettazione del modello di sicurezza a più livelli per affrontare le sfide di un ecosistema IT in continua espansione. Le organizzazioni sono passate all’utilizzo di applicazioni moderne che utilizzano microservizi e DevSecOps integrato per sfruttare tutti i vantaggi del cloud. E sebbene queste tecnologie contribuiscano all’accelerazione, sono intrinsecamente rischiose data la mancanza di visibilità e l’impossibilità di controllare l’accesso. Poiché risiedono al di fuori dei tradizionali confini dell’organizzazione, l’approccio alla sicurezza deve includere un’architettura che si adatti per affrontare questi rischi. Il refactoring dell’architettura su queste basi richiede una moderna soluzione di identità che protegga le risorse cloud, integrando contemporaneamente gli strumenti di sicurezza e conformità esistenti in tutto l’ecosistema IT. In questo modo, il processo di verifica per Zero Trust può tenere conto in modo efficace delle politiche nuove ed esistenti.

L’architettura Zero Trust Identity sfrutta visibilità, rischi e informazioni sulle minacce per guidare il processo decisionale. Un’altra componente essenziale, consente l’interoperabilità tra le soluzioni di sicurezza che scambiano informazioni. L’utilizzo di un approccio aperto e basato su standard consente alle tecnologie di sicurezza di scambiare informazioni sui rischi, quasi in tempo reale, per migliorare la visibilità. Con una maggiore visibilità, le organizzazioni ottengono valutazioni dinamiche e accurate del proprio ambiente spostando i controlli di accesso più vicini agli endpoint e ai dati effettivi. Dati di valutazione più accurati e tempestivi consentono un processo decisionale migliore e più rapido.



Tutti gli articoli