Nuovo approccio zero-trust a livello di identità

Condividi post

Zero Trust è ormai diventato uno dei modelli di sicurezza più importanti. Il concetto è semplice e intuitivo: la fiducia implicita è di per sé una vulnerabilità, che gli aggressori possono sfruttare per il movimento laterale e l'accesso ai dati sensibili. L'approccio Zero Trust tenta di mitigare questo rischio eliminando la fiducia implicita dall'ambiente aziendale.

Zero Trust presuppone sempre che si sia già verificata una violazione della sicurezza. Ad esempio, un utente malintenzionato è riuscito a bypassare alcune delle difese in atto e ottenere un punto d'appoggio nell'ambiente aziendale. Nella fase successiva dell'attacco, l'hacker si muove lateralmente attraverso la rete, accedendo a risorse aggiuntive finché non trova dati o risorse preziose. Il modello Zero Trust mira a limitare in modo significativo i danni quando un hacker si trova nell'ambiente aziendale.

Ad oggi, Zero Trust è stato implementato principalmente a livello di rete ricostruendo l'infrastruttura di rete e suddividendola in più micro-perimetri con gateway di segmentazione. Di recente, tuttavia, sta prendendo piede un altro approccio zero trust che si concentra sul livello dell'identità piuttosto che sull'aspetto della rete.

Zero Trust basato sulla rete e basato sull'identità

Zero Trust è progettato per impedire l'accesso dannoso alle risorse all'interno dell'ambiente aziendale. Mentre tale accesso viene eseguito da un dispositivo sulla connessione di rete, richiede anche l'autenticazione dell'utente per accedere alla risorsa. In un ambiente di fiducia implicita, se questo account utente viene compromesso, un hacker può utilizzarlo per accedere liberamente a qualsiasi risorsa o spostarsi lateralmente nella rete. Tuttavia, se la verifica granulare non si basa sulla connessione di rete ma sull'autenticazione stessa, è possibile ottenere anche un modello zero trust. Sia le regole di segmentazione della rete che i criteri di autenticazione basati sul rischio sono strumenti utili per bloccare i tentativi di accesso dannosi. Tuttavia, questi ultimi sono più facili da implementare e in molti casi offrono una maggiore granularità e capacità di rilevamento dei rischi.

Come funziona in dettaglio Zero Trust basato sull'identità

Lo zero trust basato sull'identità si basa sulla valutazione del rischio e sull'applicazione di controlli di accesso sicuri ogni volta che un utente tenta di accedere a una risorsa aziendale. Ogni richiesta di accesso viene monitorata, indipendentemente da dove si trova l'utente o se la risorsa a cui si accede è on-premise o nel cloud. Inoltre, il rischio associato alla richiesta di accesso viene sempre analizzato e vengono applicate policy adattive basate sul rischio in tutta la rete, sia on-premise che in ambienti ibridi. L'accesso alla risorsa viene concesso solo dopo una dettagliata analisi dei rischi dell'attività di autenticazione dell'utente ed è valido per una specifica richiesta di accesso. Questa analisi dei rischi dovrebbe essere effettuata per ogni singolo tentativo di accesso.

L'ambiente aziendale odierno comprende più tipi di risorse: server fisici, applicazioni SaaS, carichi di lavoro cloud, condivisioni di file, applicazioni locali e molti altri. Zero trust basato sull'identità significa che sono soddisfatti i seguenti criteri:

  • Qualsiasi account utente è considerato compromesso, ovvero inaffidabile, fino a prova contraria.
  • Un account utente è considerato attendibile solo dopo che è stato convalidato e solo per un singolo accesso alla risorsa.
  • Se l'utente tenta di accedere a un'altra risorsa dopo una richiesta di accesso convalidata, deve essere convalidata nuovamente.

Ad esempio, un utente remoto connesso alla VPN aziendale utilizzando l'autenticazione. Una volta nell'ambiente interno, questo utente tenta ora di accedere a un file server. Zero trust basato sull'identità non presupporrebbe mai che questo account utente sia affidabile sulla base di una semplice autenticazione VPN riuscita, ma controlla sempre l'affidabilità di questo accesso e dell'utente.

Il processo di valutazione zero trust basato sull'identità

  • Monitora continuamente tutte le richieste di accesso effettuate da tutti gli account utente a qualsiasi tipo di risorsa locale o cloud e crea un audit trail completo.
  • Analisi dei rischi: per ogni singolo tentativo di accesso viene valutata la probabilità che l'utente sia effettivamente compromesso. Questa determinazione del rischio si basa sull'analisi del comportamento dell'utente, l'audit trail e vari parametri contestuali.
  • Applicazione dei criteri di accesso in tempo reale: in base al rischio calcolato, l'accesso è consentito, bloccato o l'autenticazione a più fattori (MFA) è rafforzata.

(Immagine: Silverfort).

Il diagramma mostra il percorso di un utente in un ambiente aziendale ibrido locale e cloud da una prospettiva zero trust basata sull'identità.
Il diagramma mostra in che modo ogni singola richiesta di accesso viene sottoposta a un'analisi granulare dei rischi, che consente l'accesso dell'utente, blocca l'accesso o inasprisce i requisiti di autenticazione con MFA in base alla policy di accesso.

I vantaggi di Zero Trust basato sull'identità

Un approccio Zero Trust basato sull'identità presenta notevoli vantaggi in termini di implementazione, gestione e sicurezza.

  • Semplice e facile da implementare: a differenza della zero trust basata sulla rete, non sono necessarie modifiche all'infrastruttura e tempi di inattività associati. Non è necessario rimuovere e sostituire nulla nell'area.
  • Elevata granularità: concentrarsi sull'utente e non sul segmento di rete garantisce che l'analisi del rischio venga eseguita per ogni accesso alle risorse, a differenza di un approccio basato sulla rete che può imporre solo questo controllo al gateway del segmento e nessuna visione delle risorse effettive all'interno il segmento stesso.
  • Migliore capacità di rilevare anomalie e minacce: il movimento di un utente malintenzionato all'interno dell'ambiente aziendale è anomalo rispetto agli utenti legittimi. L'esecuzione di controlli di sicurezza su ogni accesso alle risorse aumenta la probabilità di scoprire attività dannose nascoste.

È fondamentale che i responsabili della sicurezza siano in grado di monitorare, analizzare e applicare una policy di accesso a ogni singolo tentativo di accesso in tempo reale: per ogni utente, ogni risorsa e ogni interfaccia di accesso. Questo è un requisito fondamentale, senza il quale le organizzazioni ricevono una protezione solo parziale e il valore del modello Zero Trust viene annullato. Per questo motivo, le organizzazioni dovrebbero prendere in considerazione l'implementazione di una piattaforma unificata di protezione dell'identità.

Protezione unificata dell'identità: Zero Trust basato sull'identità in pratica

Unified Identity Protection è specificamente progettato per proteggere dagli attacchi basati sull'identità che utilizzano credenziali utente compromesse per accedere alle risorse aziendali. Ciò consente alle aziende di applicare completamente un'architettura Zero Trust basata sull'identità nei moderni ambienti aziendali.

Unified Identity Protection consolida i controlli di sicurezza nelle reti aziendali e negli ambienti cloud per mitigare gli attacchi basati sull'identità. Utilizzando la tecnologia agentless e proxyless, una soluzione unificata di protezione dell'identità si integra perfettamente e si estende a qualsiasi soluzione IAM esistente (come AD, ADFS, RADIUS, Azure AD, Okta, Ping Identity, AWS IAM, ecc.). in precedenza non poteva essere protetto, comprese le applicazioni interne e legacy, l'infrastruttura IT, i file system, gli strumenti della riga di comando, l'accesso da macchina a macchina e altro ancora. La soluzione monitora continuamente tutti gli accessi degli utenti e degli account di servizio sia negli ambienti cloud che on-premise, analizza i rischi in tempo reale utilizzando un motore basato sull'intelligenza artificiale e applica criteri di autenticazione e accesso adattivi.

Con l'ondata di attacchi sofisticati, i tradizionali approcci alla sicurezza da soli non sono più sufficienti a garantire la sicurezza aziendale. Si può presumere che gli aggressori siano già nella rete inosservati. Un approccio Zero Trust completo che includa il livello di identità può rafforzare in modo significativo le difese per proteggere dati e risorse preziosi.

Altro su Silverfort.com

 


A proposito di Silverfort

Silverfort fornisce la prima piattaforma unificata di protezione dell'identità che consolida i controlli di sicurezza IAM nelle reti aziendali e negli ambienti cloud per mitigare gli attacchi basati sull'identità. Utilizzando l'innovativa tecnologia agentless e proxyless, Silverfort si integra perfettamente con tutte le soluzioni IAM, unificando l'analisi dei rischi e i controlli di sicurezza ed estendendo la copertura ad asset che in precedenza non potevano essere protetti, come applicazioni interne e legacy, infrastruttura IT, file system, riga di comando strumenti, accesso da macchina a macchina e altro ancora.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più