Zero Trust è un termine coniato da Forrester Research per indicare un modello di sicurezza It alternativo che, in assenza di un perimetro di rete affidabile, prescrive l’obbligo di autenticare qualsiasi transazione perché possa essere finalizzata.
Con la diffusione di cloud e mobile computing, gli ambienti IT sono sempre più aperti e distribuiti. La sicurezza perimetrale e le tecniche di difesa tradizionali falliscono e servono nuovi approcci per contrastare le minacce informatiche e in particolari i movimenti laterali.
Basato sul principio “mai fidarsi, verificare sempre”, il paradigma Zero Trust considera il concetto stesso di “fiducia” come una vulnerabilità e fa riferimento ai principi fondanti del Next-Gen Access.
Sostanzialmente, nessun utente o dispositivo viene considerato affidabile, quindi deve essere identificato e autorizzato prima di accedere alle risorse IT aziendali. Gli accessi e i privilegi devono essere limitati attraverso policy standardizzate e definite centralmente. Tuttavia, le regole di sicurezza devono essere adattate dinamicamente ai contesti grazie alle tecniche di machine learning, che permettono di apprendere dall’esperienza, definire e affinare behavioral pattern riconosciuti, intercettare le discrepanze rispetto ai comportamenti attesi, rilevare e contrastare le minacce.
Indice degli argomenti
Come il machine learning potenzia la sicurezza Zero Trust
In particolare, le funzionalità di apprendimento automatico possono potenziare l’approccio Zero Trust sotto diversi aspetti e intervenire nelle diverse componenti che definiscono il Next-Gen Access.
Strategie di sicurezza risk-driven
Le aziende oggi stanno passando a strategie di sicurezza risk-driven, che permettono di rispondere alle minacce in modalità preventiva e proattiva, grazie al monitoraggio continuo degli eventi e degli attacchi.
All’interno di un’architettura Zero Trust, le tecnologie di machine learning permettono di valutare in tempo reale le richieste e il comportamento degli utenti, nonché l’affidabilità dei dispositivi e delle reti. Dalle analisi effettuate si genera un punteggio di rischio dinamico che permette di adattare le politiche di access control. Il risk score viene calcolato sulla base di informazioni che includono, ad esempio, il luogo geografico, la data e l’orario di accesso, le caratteristiche del dispositivo, un cambiamento recente e anomalo dei privilegi.
L’approccio tradizionale, invece, si basa sulla conformità a policy statiche, definite a priori, che non tengono conto dei fattori di rischio.
Scalabilità dei criteri di sicurezza
Negli ecosistemi IT delle grandi organizzazioni, possono convivere centinaia di applicazioni e servizi cloud a cui accedono migliaia di utenti. In ambienti così complessi ed eterogenei, diventa necessario definire criteri di sicurezza standardizzati da applicare su larga scala a tutte le risorse IT dell’azienda.
Nel contesto di un approccio Zero Trust, le tecniche di machine learning permettono di automatizzare il processo di autorizzazione per qualsiasi richiesta di accesso agli asset aziendali, grazie all’analisi in real-time dei modelli di comportamento e all’applicazione di policy di sicurezza univoche.
Tipicamente, invece, spetta al team tecnico il compito di esaminare le richieste di accesso per concedere o negare manualmente le autorizzazioni, con grande dispendio di energie e la frustrazione degli utenti costretti a lunghe attese per l’approvazione.
Miglioramento dell’esperienza utente
Il bilanciamento tra sicurezza e user experience rappresenta una sfida tuttora aperta per i dipartimenti IT. L’applicazione delle policy, infatti, dovrebbe essere trasparente per gli utenti finali, che altrimenti boicotteranno l’adozione delle regole di sicurezza e dei meccanismi di autenticazione.
Le soluzioni MFA (multifactor authentication) di prima generazione hanno avuto un impatto decisamente negativo sull’esperienza degli utilizzatori, perché abilitavano processi lunghi e farraginosi. Tuttavia, con l’affermarsi dell’approccio Zero Trust, le più moderne tecnologie di autenticazione, basate sull’apprendimento automatico e sull’analisi del contesto in tempo reale, stanno cambiando le regole del gioco.
Un esempio è rappresentato dai sistemi di passwordless authentication che verificano l’identità dell’utente combinando dinamicamente una serie di fattori di autenticazione.
Un altro esempio riguarda la richiesta di ulteriori verifiche in caso di comportamenti anomali: se la richiesta di accesso viene effettuata dalla postazione aziendale, in orari di ufficio, utilizzando un token SSO (single sign-on), il sistema non richiederà ulteriori accertamenti; se invece si tratta di un accesso da remoto in orari anomali, l’utente dovrà essere identificato attraverso meccanismi di autenticazione aggiuntivi.
All’interno della filosofia Zero Trust, Il machine learning, insomma, semplificando i meccanismi di autenticazione delle richieste di accesso, permette di aumentare il tasso di adesione degli utenti alle politiche di difesa aziendali, migliorando i livelli di sicurezza dell’intera organizzazione.
L’apprendimento automatico nelle tecnologie Zero Trust
Chiarito il ruolo che l’apprendimento automatico può giocare nel processo di autenticazione, si possono fare esempi pratici di applicazione del machine learning rispetto alle tecnologie tipiche dell’approccio Zero Trust.
Grazie al machine learning, le soluzioni Ngav (Next-Generation Antivirus) permettono di verificare in real-time il livello di sicurezza dei dispositivi, cosicché, in caso di device compromessi, l’accesso alle risorse aziendali può essere negato.
Nell’approccio Zero Trust, i sistemi di eXtended Detection and Response (XDR) permettono di identificare rapidamente gli attacchi in ambienti IT eterogenei, ibridi e multicloud. Le tecnologie di intelligenza artificiale e machine learning permettono di correlare e analizzare enormi volumi di dati provenienti da più fonti per intercettare rapidamente le minacce e attivare meccanismi di risposta.
Il modello Zero Trust utilizza anche le tecnologie Ueba (User and event behavioral analysis) che permettono di identificare eventuali anomalie di comportamento o attività sospette. Gli algoritmi di machine learning, infatti, permettono di analizzare gli eventi per verificare se discostano dai modelli comportamentali predefiniti e affinati dinamicamente nel tempo.
Horizon Security per una strategia Zero Trust efficace
Nonostante offra infinite opportunità di efficacia e sia imprescindibile nei moderni ambienti IT eterogenei e distribuiti, l’implementazione di un approccio Zero Trust richiede particolari competenze di tipo tecnologico e strategico, che difficilmente le aziende hanno internamente.
Ecco perché affidarsi a un partner esperto può rivelarsi l’alternativa vincente. Fondata nel 2012, Horizon Security opera nell’ambito della sicurezza informatica per clienti nazionali ed internazionali, con un ampio portafoglio di servizi e soluzioni.
Grazie a un team di oltre quaranta professionisti specializzati, nonché agli investimenti continui in formazione e ricerca, è in grado di offrire consulenza di alto livello per migliorare la maturità e la postura di sicurezza dell’azienda. Attenta al mutare degli scenari tecnologici e normativi in materia di cyber security, può supportare le aziende nell’adozione di un modello Zero Trust dinamico, grazie alle comprovate conoscenze di processo e al know-how tecnico.
Contributo editoriale sviluppato in collaborazione con Horizon