In un mondo in continua evoluzione, le imprese devono sviluppare costantemente la propria strategia di sicurezza. L’approccio Zero Trust mette in discussione l’affidabilità intrinseca dell’infrastruttura IT e verifica ogni accesso. In questo modo le aziende possono non solo aumentare il proprio livello di sicurezza, ma anche promuovere la trasformazione digitale. Ma come funziona questo approccio?
Febbraio 2025, Testo Andreas Heer 6 min.
Fatta breccia nel muro di protezione, l’aggressore assalta l’interno dell’impianto. Non si tratta della scena di un film, bensì della situazione di partenza da cui nasce la strategia di cybersicurezza delle aziende. Svariate problematiche, dalle falle nella sicurezza fino allo sfruttamento di 0-day nei firewall di diversi produttori, hanno creato una via d’accesso secondaria per gli hacker. Inoltre, il cloud e il lavoro da remoto hanno minato alla base i modelli di sicurezza on-premise. Nell’approccio «Assume Breach» le aziende partono dal presupposto che i criminali informatici si aggirino già da tempo nell’infrastruttura aziendale.
Il paradigma di sicurezza che tiene conto di questo scenario viene definito Zero Trust. «Si tratta di un paradigma e di un concept architettonico che non presuppone alcuna affidabilità implicita dell’ambiente IT», così Stephan Andreas Weber, specialista di cibersicurezza presso Swisscom, descrive l’idea alla base dell’approccio Zero Trust. Mentre le architetture di sicurezza classiche proteggono il perimetro e i dispositivi e le persone all’interno della rete aziendale sono considerati affidabili, l’approccio Zero Trust verifica ogni singolo accesso da parte di persone o macchine. In questo modo è in grado di riconoscere tempestivamente eventuali attacchi.
Ma Zero Trust non è semplicemente un «altro approccio di sicurezza», bensì è un enabler della trasformazione digitale. «Questa strategia consente di introdurre e utilizzare in tutta sicurezza i servizi cloud, supportando così il rispetto dei requisiti legali e di compliance nella transizione all’era digitale», sottolinea Weber. Allo stesso tempo, Zero Trust offre una base sicura per modelli di lavoro ibridi che consentono al personale di lavorare da remoto in tutta sicurezza e flessibilità, ad esempio in viaggio o in home office. È infatti possibile, ad esempio, implementare le policy di accesso alle risorse cloud dell’azienda a prescindere dal luogo in cui ci si trova.
Zero Trust aumenta inoltre la resilienza informatica(apre una nuova finestra), creando direttive sulla sicurezza dinamiche e adattabili. Questo aiuta le aziende a reagire rapidamente a nuovi scenari di minaccia e ad adattare con agilità la propria cibersicurezza alle mutate condizioni quadro aziendali.
8 ambiti in cui la cyberdifesa deve evolversi per garantire al meglio la digitalizzazione. Whitepaper sulla trasformazione della cibersicurezza.
Zero Trust è una strategia di sicurezza completa che protegge l’infrastruttura IT a ogni livello. L’approccio contempla le seguenti misure:
Questo approccio olistico garantisce che sia costantemente verificata e convalidata ogni interazione per garantire la sicurezza e l’integrità dell’ambiente IT. A tal fine, Zero Trust si basa su cinque principi per l’identificazione, l’autenticazione e l’autorizzazione di personale e servizi:
Nell’implementazione emergono analogie tra Zero Trust e l’Agile Manifesto(apre una nuova finestra), che definisce i valori e i principi di sviluppo (software). Entrambi gli approcci puntano sull’adeguamento continuo, sull’abbandono di presupposizioni rigide e sulla promozione della collaborazione. Mentre l’Agile Manifesto perfeziona lo sviluppo software con cicli di feedback iterativi, l’approccio Zero Trust si avvale del monitoraggio continuo e della convalida in tempo reale delle direttive sulla sicurezza. Per aumentare la maturità Zero Trust, le aziende possono adeguare ed espandere l’architettura in modo iterativo. «Ciò consente risultati migliori grazie ad adeguamenti graduali in base alle condizioni attuali», riassume Weber.
L’obiettivo di Zero Trust è garantire l’interazione e le esigenze dei singoli attori dell’azienda, dando priorità ai processi aziendali più importanti e critici. A riguardo l’attenzione non deve essere rivolta esclusivamente alle misure di sicurezza, sottolinea Weber: «Nell’implementazione dell’approccio Zero Trust consigliamo di tenere conto dell’usabilità e di semplificare i processi aziendali ai fini dell’utilizzo.» Ad esempio, le aziende possono eliminare gli ostacoli per gli utenti e, allo stesso tempo, aumentare la sicurezza attraverso l’autenticazione automatica degli apparecchi tramite certificato come fattore aggiuntivo.
L’introduzione di approcci Zero Trust è legata a obiettivi quanto più misurabili possibile, ad esempio un MTTD (Mean Time to Detect) più breve o il raggiungimento di un determinato grado di maturità. Viene fornito supporto, afferma Weber: «Si impiegano modelli di maturità come strumenti importanti per valutare lo stato attuale dell’implementazione, stabilire pietre miliari e misurare i progressi.»
Questi modelli offrono inoltre un linguaggio comune per comunicare i progressi alle parti interessate non tecniche. Tra i modelli di maturità più comuni vi sono NIST SP 800-207(apre una nuova finestra) per ambienti multi-cloud e CISA Zero Trust(apre una nuova finestra). Anche Swisscom Zero Trust Journey(apre una nuova finestra) si orienta, come approccio di consulenza, a tale principio e ne facilita l’implementazione per step.
L’introduzione di un approccio Zero Trust è un’impresa non da poco, poiché occorre implementare il paradigma in diverse piattaforme e infrastrutture cloud e locali tenendo conto anche di eventuali sistemi legacy. Weber consiglia pertanto un approccio strategico che inizi con queste tre fasi:
In un’architettura Zero Trust, le identità sono, in un certo senso, il nuovo perimetro di sicurezza. Pertanto, la loro messa in sicurezza ha la priorità. In seguito, le aziende possono applicare meccanismi Zero Trust ai propri «gioielli della corona», ossia processi, dati e servizi. Concentrarsi sui settori chiave garantisce un rapido raggiungimento di un livello di sicurezza di base e risultati tangibili che rafforzano la fiducia delle parti interessate.
L’implementazione dell’approccio Zero Trust non è un’iniziativa una tantum, ma un percorso continuo che richiede costante supporto, formazione e interventi di adattamento progressivi alle nuove situazioni. Tecnologie come analisi di sicurezza basate sull’IA e misure automatizzate affineranno ulteriormente le strategie Zero Trust.
E, mentre nel film gli invasori vengono cacciati dopo un’eroica battaglia, nella realtà l’happy end è forse un po’ meno teatrale, ma ancora più soddisfacente: per le aziende, Zero Trust funge da enabler per l’agilità aziendale e una migliore resilienza informatica.
Gli elementi chiave di un’infrastruttura Zero Trust comprendono diverse tecnologie e approcci che, insieme, garantiscono una strategia di sicurezza globale. Ecco alcuni dei componenti più importanti:
L’elemento chiave dell’architettura Zero Trust consente l’amministrazione centralizzata di identità e diritti di accesso. L’IAM consente agli utenti di accedere solo alle risorse di cui hanno bisogno e integra funzioni come il single sign-on (SSO) e il controllo degli accessi in base ai ruoli (role-based access control, RBAC).