L'area IT e le reti sono state a lungo considerate fattori di successo sensibili e business-critical nelle aziende. Il modello Zero Trust richiede misure estese per autenticare tutti i servizi e gli utenti.
In principio, Zero Trust è un concetto strategico utilizzato per garantire la sicurezza aziendale. Il concetto entra in gioco proprio quando le aziende si adattano specificamente ai requisiti e alle condizioni mutevoli del mercato. Il concetto incoraggia i rispettivi team di sicurezza a fare affidamento su tecnologie e processi sicuri e a non concentrarsi esclusivamente sulla sicurezza di uno specifico perimetro di rete. Questa strategia o approccio sta guadagnando trazione in quanto molte iniziative di trasformazione digitale sono ora ampiamente incompatibili con un modello di sicurezza basato sul perimetro.
Questi principi sono alla base dell'approccio Zero Trust:
- Il punto di partenza è il presupposto che una rete è sempre ostile.
- Minacce interne ed esterne sono presenti in una rete in ogni momento.
- La regione che ospita la rispettiva rete non è considerata un criterio di fiducia decisivo.
- Ogni dispositivo e flusso di utenti, così come ogni flusso di rete, è opportunamente autorizzato e autenticato.
- Le politiche devono essere calcolate, nel migliore dei casi, da tutte le fonti di dati disponibili e devono anche essere dinamiche.
- La fiducia implicita lascia il posto alla valutazione dinamica della fiducia
In base a queste politiche a fiducia zero, si assume che tutto il traffico di rete non sia affidabile in qualsiasi momento. Gli esperti di sicurezza coinvolti devono quindi controllare tutte le risorse, controllare e registrare tutto il traffico di rete, e limitare e applicare costantemente il controllo degli accessi. Al contrario, da un punto di vista pratico, questo significa che la fiducia implicita e le pretese basate su di essa non sono più valide.
Utilizzare tutte le fonti di dati come base per decisioni informate
Al contrario, una valutazione di fiducia esplicita e dinamica sta venendo alla ribalta per le aziende. Nel fare ciò, è importante che venga vagliato ed elaborato il maggior numero possibile di dati. Solo allora si può prendere una decisione informata sull'opportunità di concedere a un utente l'accesso a un programma o a una risorsa o se, per esempio, una transazione debba essere completata.
I fattori più importanti per un'implementazione Zero Trust
- Identificazione e autenticazione rafforzate
- Assicurare i giusti dispositivi finali e l'accesso consentito.
- Stetige Kontrolle und Dokumentation der Netzwerksicherheit.
- Die Workload-Sicherheit im Kontext mit allen Autorisierungsentscheidungen gewährleisten.
- Schutz der jeweiligen Transaktionen.
- Kontrolle über alle Unternehmensdaten sicherstellen.