Tra le minacce informatiche più comuni che il settore retail deve affrontare vi sono gli attacchi ransomware, il social engineering, le intrusioni nei sistemi e le
Il modello di maturità zero-trust è un’iniziativa della Cybersecurity and Infrastructure Security Agency (CISA) per favorire un approccio moderno alla sicurezza zero-trust attraverso l’implementazione di cinque pilastri con funzionalità trasversali. I cinque pilastri della sicurezza zero-trust sono identità, dispositivo, rete, applicazione e infine carico di lavoro e dati. Occorre esaminare ciascuno di questi pilastri per verificare l’identità di tutti gli utenti umani e non, la conformità e l’affidabilità di ogni dispositivo, lo stato di aggiornamento delle applicazioni, il controllo e la limitazione dei dati e la segmentazione delle reti.
Continua a leggere per scoprire di più sulla sicurezza zero-trust e i suoi cinque pilastri, su quanto sia importante e su come Keeper Security aiuta la tua organizzazione a implementare la sicurezza zero-trust.
Che cos’è la sicurezza zero-trust?
La sicurezza zero-trust è un framework di sicurezza informatica che elimina la fiducia implicita per postulare che tutti i potenziali utenti sono a rischio di compromissione. Richiede a ogni utente, umano e non, di verificare esplicitamente e di continuo la propria identità per poter accedere alla rete di un’organizzazione. Una volta ottenuto l’accesso alla rete, agli utenti viene fornito il grado di accesso minimo a sistemi e dati di rete. La sicurezza zero-trust non è incentrata tanto sul luogo da cui l’utente si connette, quanto piuttosto sulla sua identità.
La sicurezza zero-trust si basa su tre principi chiave:
- Presumere la violazione: anziché fidarsi di ogni utente che cerca di accedere alla rete di un’organizzazione, la sicurezza zero-trust presume la potenziale compromissione di qualsiasi utente, che potrebbe portare a una violazione dei dati.
- Verificare esplicitamente: poiché qualsiasi utente è potenzialmente compromesso, la sicurezza zero-trust richiede a tutti gli utenti, umani e non, di dimostrare la propria identità prima di poter accedere alla rete dell’organizzazione. Tutti gli utenti devono verificare la propria identità a ogni accesso.
- Garantire i privilegi minimi: dopo aver ottenuto l’accesso alla rete dell’organizzazione, agli utenti viene fornito unicamente il livello di accesso sufficiente per svolgere il proprio lavoro. In questo modo si posso limitare gli effetti di una violazione, qualora dovesse verificarsi.
I cinque pilastri della sicurezza zero-trust
Quando le organizzazioni intendono implementare la sicurezza zero-trust, devono basare la progettazione della strategia sui cinque pilastri, ognuno dei quali deve essere valutato e aggiornato di conseguenza. Ma esaminiamo più a fondo i cinque pilastri della sicurezza zero-trust uno per uno.
Identità
L’espressione identità digitale indica l’insieme dei dati che rappresentano un’entità online. Secondo l’approccio zero-trust, le organizzazioni devono verificare l’identità digitale di tutti gli utenti, i dispositivi e le applicazioni prima di consentire loro l’accesso alla rete. Quando un’entità, umana o non umana che sia, tenta di accedere alla rete di un’organizzazione, quest’ultima deve ricorrere a una solida analisi comportamentale e di autenticazione per verificare l’identità digitale di quell’utente. Deve inoltre impiegare soluzioni di rilevamento in tempo reale, risoluzione automatizzata e intelligenza connessa per monitorare eventuali comportamenti anomali e reagire di conseguenza.
Dispositivo
La sicurezza zero-trust richiede alle organizzazioni di controllare i dispositivi prima di consentire loro l’accesso alla loro rete di risorse. Le organizzazioni devono disporre di un elenco completo dei singoli dispositivi utilizzati all’interno della rete e assicurarsi che funzionino correttamente. Devono inoltre verificare l’integrità e la conformità di questi dispositivi per essere certe che siano sicuri e che utilizzino solo programmi approvati.
Rete
La rete di un’organizzazione deve essere segmentata per impedire che i malintenzionati si spostino lateralmente e accedano ai dati sensibili se viene violata l’identità di un utente. La segmentazione della rete isola alcune porzioni della rete di un’organizzazione al fine di controllare l’accesso ai dati sensibili. I segmenti vengono separati in base al tipo di dati sensibili e agli utenti che devono accedervi. La segmentazione della rete limita l’accesso degli utenti alle sole risorse di cui hanno bisogno per svolgere il loro lavoro. Gli utenti non possono accedere a nessun’altra parte della rete al di fuori del loro segmento.
Applicazioni e carico di lavoro
Per funzionare, le applicazioni devono accedere a sistemi e dati sensibili, ma l’accesso deve essere il più limitato possibile, esattamente come l’accesso riservato agli utenti umani. Inoltre, devono essere controllate regolarmente per assicurarsi che dispongano degli aggiornamenti della sicurezza più recenti ed evitare che i cybercriminali sfruttino le vulnerabilità della sicurezza per ottenere l’accesso non autorizzato alla rete dell’organizzazione. Le organizzazioni devono monitorare attentamente le applicazioni per prevenire gli accessi non autorizzati.
Dati
Le organizzazioni devono identificare e classificare i dati in base alla loro importanza. Devono limitare l’accesso ai dati sensibili e concedere privilegi solo agli utenti che devono assolutamente accedervi per svolgere il loro lavoro. Tutti i dati devono essere crittografati, sia a riposo che in transito, per evitare che vengano letti da utenti non autorizzati. Inoltre, nella gestione dell’accesso ai dati le organizzazioni devono attenersi ai principi di accesso con privilegi minimi.
L’importanza del modello zero-trust
Il modello di sicurezza zero-trust è importante per migliorare la sicurezza di un’organizzazione e ridurre i rischi connessi alla sicurezza informatica. Le organizzazioni devono implementare la sicurezza zero-trust per impedire l’accesso non autorizzato ai loro sistemi e dati sensibili. Di seguito sono riportati i vantaggi della sicurezza zero-trust.
Garantisce l’accesso alla rete ai soli utenti autorizzati
Implementando la sicurezza zero-trust, le organizzazioni hanno la certezza che l’accesso alla rete sia riservato esclusivamente agli utenti autorizzati grazie alla verifica continua delle identità digitali di tutti gli utenti, umani e non. In questo modo, inoltre, gli utenti possono accedere solo alle risorse di cui hanno bisogno, anziché all’intera rete. Il modello zero-trust aiuta le organizzazioni ad avere la piena visibilità su chi si connette alla rete, da dove e a cosa accede.
Riduce gli attacchi informatici
Un attacco informatico è un attacco a computer, reti o sistemi da parte di cybercriminali che tentano di accedere a informazioni sensibili per impadronirsene. Gli attacchi informatici più comunemente utilizzati dai cybercriminali per ottenere l’accesso non autorizzato alla rete di un’organizzazione includono gli attacchi di forza bruta e il phishing. La sicurezza zero-trust aiuta a ridurre il numero di attacchi informatici andati a buon fine verificando continuamente ed esplicitamente le entità digitali di tutti gli utenti che cercano di accedere alla rete. Se un utente non autorizzato tenta di accedere alla rete di un’organizzazione, la sicurezza zero-trust impedirà l’accesso se non riesce a verificarne l’identità e stabilire che si tratta di un utente autorizzato.
Mitiga gli effetti delle violazioni della sicurezza
Se un attacco informatico riesce a violare la rete di un’organizzazione, la sicurezza zero-trust aiuta a mitigare gli effetti della violazione della sicurezza. Uno dei principi fondamentali della sicurezza zero-trust è l’accesso con privilegi minimi. L’accesso con privilegi minimi limita il livello di accesso alla rete di un utente perché gli concede solo quello necessario per svolgere il lavoro. Qualora un cybercriminale riuscisse a compromettere le credenziali di un utente, avrebbe accesso unicamente alle risorse a cui ha accesso quel determinato utente. Il cybercriminale non sarebbe in grado di spostarsi lateralmente sulla rete e accedere ad altre risorse sensibili.
Come implementare la sicurezza zero-trust presso la tua organizzazione con Keeper®
Keeper utilizza la sicurezza zero-trust e zero-knowledge per consentire alle organizzazioni di adottare, per la forza lavoro distribuita, un modello zero-trust con un’autenticazione robusta e una visibilità e un controllo granulari. KeeperPAM™ è un Privileged Access Manager che riunisce Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) e Keeper Connection Manager® (KCM) in un’unica soluzione. Grazie all’uso combinato di EPM, KSM e KCM, KeeperPAM consente alle organizzazioni di proteggere password, credenziali, segreti e connessioni, tutto in un’unica piattaforma. Offre alle organizzazioni la visibilità e il controllo completi su chi accede alla rete, da dove e a cosa accede.