#170 Principi di Zero Trust.

Subscribe to get the latest

on Thu Oct 26 2023 00:00:00 GMT-0700 (Pacific Daylight Time)

with Anna Scott, Dave Marcus, Darren W Pulsipher,

In questo episodio Darren esplora i principi dell'architettura Zero Trust con l'ospite speciale David Marcus, Senior Security Architect, e il ritorno dell'ospite Dr. Anna Scott.


Keywords

#zta #zerotrust #zerotrustarchitecture #implementingzerotrust #identityverification #microsegmentation #leastprivilege #encryption #continuousauthentication #anomalydetection #automatedthreatresponse #dataprevention #rightsmanagement #analytics #policyenforcement #cybersecurity


Implementare la sicurezza Zero Trust.

La sicurezza a “zero trust” è diventata un modello sempre più popolare per la protezione degli ambienti IT moderni. Ma cosa significa esattamente “zero trust” e quali sono le migliori pratiche per implementarlo? Questo post fornisce un’introduzione ai principi del “zero trust” e alcune considerazioni chiave per adottare un’architettura a “zero trust”.

Cos’è Zero Trust?

Il modello zero trust si basa sul concetto di “mai fidarsi, sempre verificare”. A differenza della tradizionale sicurezza di rete che si concentra sulle difese del perimetro, il zero trust assume che gli attaccanti siano già all’interno della rete. Nessun utente o dispositivo è intrinsecamente fidato - la verifica è richiesta ogni volta che viene richiesto l’accesso.

Ci sono diversi principi fondamentali del zero trust:

Verifica tutti gli utenti e i dispositivi prima di concedere l’accesso.

Limita l’accesso solo a ciò che è necessario (privilegio minimo)

Implementare la sicurezza Zero Trust.

La sicurezza a “zero trust” è diventata un modello sempre più popolare per proteggere gli ambienti IT moderni. Ma cosa si intende esattamente per “zero trust” e quali sono le migliori pratiche per implementarlo? Questo post fornisce un’introduzione ai principi del “zero trust” e le considerazioni chiave per adottare un’architettura a “zero trust”.

Cos’è Zero Trust?

Il modello Zero Trust si basa sul concetto di “non fidarsi mai, verificare sempre”. A differenza della tradizionale sicurezza di rete che si concentra sulle difese perimetrali, Zero Trust presume che gli attaccanti siano già all’interno della rete. Nessun utente o dispositivo è fidato in modo innato - la verifica è richiesta ogni volta che viene richiesto l’accesso.

Ci sono diversi principi fondamentali della zero trust:

Verifica tutti gli utenti e i dispositivi prima di concedere l’accesso

Limitare l’accesso solo a ciò che è necessario (privilegio minimo)

Assumere che si verifichino violazioni e limitare il raggio d’azione.

Monitorare continuamente l’attività per individuare anomalie.

Automatizza le risposte alle minacce.

Adottare la filosofia del “zero trust” significa passare da una fiducia implicita a un’ autenticazione e autorizzazione continua degli utenti, dei dispositivi e dei carichi di lavoro.

Pilastri chiave di un’architettura Zero Trust

Ci sono sei pilastri chiave che costituiscono un’architettura di fiducia zero completa.

Identità

La robusta verifica dell’identità e l’autenticazione a più fattori garantiscono che gli utenti siano davvero chi affermano di essere. Le policy di accesso sono legate alle identità degli utenti.

Dispositivi

La salute del dispositivo, la posizione della sicurezza e l’approvazione devono essere convalidate prima di concedere l’accesso. Ciò include i controlli dei dispositivi personali (BYOD).

Rete

La micro-segmentazione definita dal software e i tunnel crittografati tra zone affidabili sostituiscono la fiducia implicita nella rete. L’accesso viene concesso su base per-sessione.

Carico di lavoro

Le autorizzazioni dell’applicazione sono strettamente limitate in base all’identità e all’ambiente. L’accesso alle risorse di alto valore è intermediato tramite un gateway.

Traduci il seguente testo in italiano: Data

I dati sensibili vengono criptati e l’accesso è controllato tramite politiche di prevenzione della perdita dei dati e gestione dei diritti.

Visibilità e analisi

Il monitoraggio continuo offre visibilità su tutti gli utenti, dispositivi e attività. Le analisi avanzate individuano anomalie e le risposte automatizzate contengono le minacce.

Implementare Zero Trust

Passare al principio del zero trust è un percorso che richiede l’aggiornamento delle politiche, dei processi e delle tecnologie in tutta un’organizzazione. I passi chiave includono:

Identifica i tuoi asset più critici e i dati di alto valore.

Rappresentare graficamente i flussi di lavoro e i requisiti di accesso a questi asset.

Implementare l’autenticazione a più fattori e il principio del privilegio minimo.

Inizia a segmentare la tua rete con microperimetri e punti di controllo.

Cripta i dati sensibili sia durante il trasferimento che durante il riposo.

Valutare strumenti per l’analisi avanzata, l’automazione e l’orchestrazione.

Adottare il principio di zero trust richiede tempo, ma può migliorare in modo significativo la tua postura di sicurezza contro le minacce moderne. Seguire un approccio incrementale basato sul rischio ti consente di ottenere vantaggi in ogni fase di maturità.

Podcast Transcript