Il tradizionale modello di sicurezza di rete non è più efficace nel contesto attuale, evidenziando l’importanza dell’approccio Zero Trust. La strategia Zero Trust è progettata per le reti distribuite e complesse che la maggior parte delle organizzazioni utilizza oggi.
Per anni, le aziende si sono concentrate sulla protezione del perimetro di rete con firewall e altri controlli di sicurezza. Gli utenti all’interno del perimetro di rete venivano considerati affidabili (trusted) e avevano libero accesso ad applicazioni, dati e risorse.
La trasformazione digitale ha eliminato il concetto tradizionale di perimetro di rete. Oggi, le reti aziendali si estendono oltre le sedi fisiche e i segmenti di rete. L’ecosistema aziendale moderno comprende ambienti cloud, servizi mobili, data center, dispositivi IoT, applicazioni SaaS e accesso remoto per dipendenti, fornitori e partner commerciali.
Con questa superficie di attacco estesa, le aziende sono più vulnerabili a violazioni dei dati, ransomware, minacce interne e altri tipi di attacchi informatici. Il perimetro di rete non è più un confine definito e invalicabile e le difese basate sul perimetro non possono colmare tutte le lacune. Inoltre, gli aggressori che ottengono l’accesso alla rete possono sfruttare la fiducia implicita per muoversi lateralmente al fine di individuare e attaccare risorse critiche.
Nel 2010, l’analista John Kindervag di Forrester Research ha introdotto il concetto di “Zero Trust” come framework per proteggere le risorse aziendali attraverso un rigoroso controllo degli accessi. Zero Trust sposta l’attenzione dal perimetro di rete e posiziona i controlli di sicurezza attorno alle singole risorse.
Ogni endpoint, utente e richiesta di connessione viene considerato una potenziale minaccia. Invece di avere libero accesso una volta superato il perimetro, gli utenti devono essere autenticati e autorizzati ogni volta che si connettono a una nuova risorsa. Questa continua autenticazione garantisce che solo gli utenti autorizzati possano accedere alle risorse di rete di valore. Trusted, nel modello tradizionale, implicava una fiducia assoluta negli utenti o nei dispositivi all’interno della rete interna. Tuttavia, Zero Trust elimina questo concetto di “trusted” e applica il principio “non fidarti di nessuno, verifica tutto”.