Il framework Zero Trust Security si basa sul concetto di non fidarsi di nulla e verificare tutto. Afferma che le organizzazioni devono autenticare e autorizzare ogni utente o dispositivo che si connette a una rete internamente o esternamente prima di concedere loro l'accesso a qualsiasi dato o applicazione. Si tratta di un cambiamento importante rispetto ai tradizionali metodi di sicurezza di rete del castello e del fossato che si concentravano principalmente sulla sicurezza perimetrale e per impostazione predefinita connessioni affidabili che passavano attraverso il perimetro per spostarsi liberamente in tutta la rete.
Gli approcci alla sicurezza informatica basati sul perimetro lasciano le organizzazioni vulnerabili agli attori malintenzionati che ottengono l'accesso a tutte le applicazioni e gli ambienti in una rete. Zero Trust protegge questo traffico laterale. Il movimento laterale rappresenta i metodi utilizzati dagli aggressori per navigare in una rete alla ricerca di risorse e dati preziosi. Questo modello è stato sviluppato da un Principal Analyst presso Forrester Research Inc., John Kindervog, nel 2010.
Accesso con privilegi minimi
Il modello Zero Trust si basa sulle basi dell'accesso con privilegi minimi, che riconosce che la fiducia è una vulnerabilità. Ciò significa che utenti e dispositivi possono accedere solo alle risorse di rete di cui hanno bisogno in base alle autorizzazioni assegnate. L'autenticazione e l'autorizzazione di ogni utente e dispositivo riduce al minimo l'esposizione ai dati sensibili e protegge il traffico laterale su una rete.
Microsegmentazione
Al centro di Zero Trust Security c'è la microsegmentazione. Questo metodo prevede la suddivisione di una rete in segmenti definiti dal software e la definizione di politiche di governance per ogni segmento a livello granulare. I criteri sono definiti in base alle identità degli utenti e alle funzioni del dispositivo per impedire loro di accedere a un singolo segmento di rete senza autenticazione e autorizzazione separate. La microsegmentazione riduce la superficie di attacco complessiva, limitando la capacità degli aggressori malintenzionati di spostarsi lateralmente in zone diverse della rete.
La microsegmentazione migliora anche il rilevamento e la risposta alle minacce. Quando vengono rilevate violazioni dei criteri, gli strumenti software di microsegmentazione inviano avvisi in tempo reale e bloccano le connessioni non autorizzate in modo che gli amministratori di sistema possano agire rapidamente per porre rimedio a possibili violazioni.
Tecnologia Zero Trust
Il framework zero trust si basa anche su varie tecnologie per imporre l'autorizzazione del traffico laterale. Tre dei più importanti sono i firewall di nuova generazione, l'autenticazione a più fattori (MFA) e gli strumenti di gestione dell'accesso alle identità (IAM).
I firewall di nuova generazione utilizzano la tecnologia di virtualizzazione per creare i confini tra i segmenti di rete attraverso i quali utenti e dispositivi necessitano dell'autorizzazione per passare.
L'autenticazione a più fattori estende la capacità di verificare gli utenti richiedendo credenziali, come nome utente e password, nonché una o più misure di verifica aggiuntive, inclusa la verifica biometrica o le password monouso (OTP).
Identity Access Management offre la possibilità di assegnare autorizzazioni a utenti e dispositivi, che vengono utilizzati per verificare l'accesso ai singoli segmenti di rete.