Componenti Zero Trust

Completato

Nell'approccio Zero Trust identità, endpoint, applicazioni, rete, infrastruttura e dati sono componenti importanti che interagiscono per garantire la sicurezza end-to-end. L'approccio Zero Trust sostiene la protezione a ogni livello in quanto potrebbero essere punti di ingresso vulnerabili e sfruttabili dai criminali informatici. Zero Trust non è un servizio o un dispositivo che funziona con un interruttore di accensione e spegnimento. Si tratta di una strategia o di un piano distribuito dopo una valutazione dettagliata di tutti i dati, gli asset, le applicazioni e i servizi critici all'interno di un'organizzazione. Analizzando i sistemi, gli ambienti e l'infrastruttura, è possibile determinare il modo in cui tutto è connesso e quindi pianificare l'esecuzione con Zero Trust. L'approccio Zero Trust è una metodologia dettagliata distribuita in tutti i domini con interruzioni minime delle operazioni quotidiane. Adottando un approccio Zero Trust, è possibile creare una strategia intorno ai sei componenti chiave.

Identità

Nell'approccio Zero Trust, un’identità è definita come utenti, servizi e credenziali usate dalle applicazioni e dai dispositivi Internet of Things (IoT). Nell'approccio Zero Trust, le identità controllano e amministrano l'accesso a dati e risorse critici. Quando un’identità tenta di accedere a una risorsa, dobbiamo verificarla con l'autenticazione avanzata, garantire che l’accesso sia conforme e tipico per quell'identità, e rispettare i principi di privilegio minimo per l'accesso.

Endpoint

Per endpoint si intende qualsiasi dispositivo che si connette alla rete, nel cloud, in locale o in remoto. Sono inclusi dispositivi emessi dall'organizzazione, dispositivi IoT, smartphone, BYOD e dispositivi partner e guest. Nell'approccio Zero Trust, i criteri di sicurezza vengono applicati in modo uniforme su tutti gli endpoint. Questo perché quando a un'identità viene concesso l'accesso a una risorsa, i dati possono essere trasmessi tra endpoint diversi. Se gli endpoint non sono sicuri, questo può creare un rischio enorme.

Applicazioni

Le applicazioni sono strumenti di produttività tramite i quali gli utenti accedono ai propri dati. Conoscere il funzionamento di queste app e delle relative interfacce di programmazione è essenziale per comprendere, gestire e controllare il flusso di dati. Tutte le app usate nel patrimonio digitale devono avere autorizzazioni in-app strettamente controllate ed essere monitorate in caso di comportamento anomalo.

Reti

Le reti rappresentano i mezzi per accedere ai dati. L'uso dei controlli di accesso alla rete e il monitoraggio del comportamento degli utenti e dei dispositivi in tempo reale possono fornire informazioni dettagliate e visibilità sulle minacce e aiutare i criminali informatici a spostarsi lateralmente nella rete. La segmentazione della rete, l'uso di strumenti di rilevamento e prevenzione delle minacce e la crittografia del traffico di rete ridurranno la probabilità di un attacco e le conseguenze di una violazione.

Infrastruttura

L'infrastruttura copre ogni aspetto del dominio digitale, dai server locali alle macchine virtuali basate sul cloud. L'obiettivo principale e la considerazione per l'infrastruttura è gestire la configurazione e mantenere aggiornato il software. Un approccio affidabile alla gestione della configurazione garantisce che tutti i dispositivi distribuiti soddisfino i requisiti minimi di sicurezza e criteri.

Dati

Comprendere i dati e quindi applicare il livello corretto di controllo di accesso è essenziale se si vuole proteggerli. Ma va oltre. Limitando l'accesso e implementando criteri di utilizzo dei dati sicuri e usando il monitoraggio in tempo reale, è possibile limitare o bloccare la condivisione di dati e file sensibili.