Zero Trust: come proteggere al meglio i Cloud

0
851
zero trust

Nell’informatica moderna spesso si sente parlare con termini difficili che non tutti possono capire al volo. Ma quello che è evidente a tutti riguarda la sicurezza in Internet. Attualmente si discute molto di approccio Zero Trust e di protezione delle identità Cloud. Anche se i termini inglesi sembrano concetti difficili da spiegare si identificano in realtà con problemi semplici ma importanti. Vi sveleremo di che cosa si sta parlando.

Zero Trust: che cosa significa questo termine?

Per approccio Zero Trust si intende un sistema che garantisce alle imprese e non solo di proteggersi al meglio dalle minacce informatiche, implementando la premessa di una gestione dei privilegi minimi. Sono concessi pochi accessi e poche autorizzazioni ad entrare all’interno dei dati sensibili dell’azienda. Tradizionalmente, le imprese operano attraverso una politica di fiducia per gli utenti all’interno della propria attività. Assicurando che siano in grado di lavorare liberamente e accedere ai file in base alle esigenze del proprio ruolo. Un modello di sicurezza obsoleto che deve essere superato, perché dimostrato non sicuro. Ecco allora che “spunta” fuori un nuovo modo di pensare alla sicurezza informatica detta Zero Trust.

Cloud: che cosa intende questa parola?

Quando si parla di Cloud si intende uno spazio di archiviazione personale, chiamato anche cloud storage o “nuvola” che risulta essere accessibile in qualsiasi momento ed in ogni luogo utilizzando semplicemente una qualunque connessione ad Internet. Il cloud storage dunque, non fa altro che sincronizzare tutti i propri file preferiti in un unico posto. Con il conseguente vantaggio di riscaricarli o modificarli, cancellarli o aggiornarli. Quindi senza avere quindi più il bisogno di portare con sé hard disk esterni, pen drive USB o qualsiasi altra cosa che normalmente è possibile perdere o dimenticare. Poi spesso si parla anche di identità Cloud, per indicare appunto i lavoratori aziendali che usano Internet e possono incorrere in cybercriminali senza scrupoli.

Zero Trust: che cosa ha detto Massimo Carlotti?

Massimo Carlotti è il Presidente Team Leader CyberArk l’ideatore dell’approccio di difesa Zero Trust. Ha rilasciato delle dichiarazioni dicendo: “In ambienti cloud, qualsiasi identità riferita ad umano, macchina o applicazione può essere configurata con i permessi di Identity and Access Management (IAM) per accedere a sistemi e servizi contenenti informazioni sensibili. Le identità sono categorizzate per utente, gruppo o ruolo e i permessi assegnati a seconda dell’attività che deve essere eseguita. Tuttavia, molte di queste identità vengono inavvertitamente configurate con permessi che consentono l’accesso a risorse che in realtà non utilizzano o di cui non hanno bisogno”.

Zero Trust: i permessi vanno sempre verificati

Infatti sono proprio i permessi che rappresentano una sfida per le aziende che si muovono verso la sicurezza Zero Trust, che richiede che ogni identità che tenta di accedere alle risorse aziendali sia verificata e che l’accesso sia intelligentemente limitato. Compromettendo un’identità cloud con autorizzazioni troppo ampie, un cyber criminale può spostarsi lateralmente all’interno dell’azienda e aumentare il rischio di frodare i dati ospitati nel cloud. Può inoltre interrompere le applicazioni ad alto valore o addirittura mettere offline l’intero account cloud.

Le identità individuali sono sotto attacco

Anche i Cyber criminali hanno studiato a fondo il Zero Troust e stanno dirottando le proprie conoscenze attaccando le Identità individuali. Mentre le aziende migrano le loro risorse più preziose verso il cloud, gli attaccanti spostano la loro attenzione sulle identità in-the-cloud. Il rapporto Verizon Data Breach Incident (DBIR) del 2020 ha confermato che nel 2019 gli asset cloud sono stati coinvolti in quasi il 25 per cento delle violazioni. Le identità individuali rimangono l’anello più debole nella maggior parte delle imprese poiché secondo lo stesso studio il furto di credenziali è stato impiegato nel 77 per cento delle violazioni del cloud. La corretta configurazione dei privilegi e dei permessi in ambienti cloud è una vera e propria sfida. 

Zero Trust: un innovazione che salverà i dati personali e aziendali

L’adozione di servizi cloud pubblici, le applicazioni SaaS e l’accesso remoto hanno di fatto eliminato il tradizionale perimetro di rete. Le identità diventano quindi il nuovo “perimetro” e, con l’affermarsi dei moderni modelli Zero Trust, la loro autenticazione e autorizzazione diventa fondamentale. Zero Trust mira a limitare il numero di risorse a cui ogni identità è autorizzata ad accedere e anche il numero di entità che può concedere o configurare nuove autorizzazioni, rendendo difficile per i criminali aumentare i dati a loro conoscenza e raggiungere obiettivi di valore una volta stabilito un punto d’appoggio.

I servizi cloud si stanno moltiplicando. Così come i rischi di una configurazione errata.
Le principali piattaforme di infrastruttura come servizio (IaaS) Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP) stanno combattendo una battaglia sulle funzionalità. Questi fornitori introducono costantemente nuovi servizi per differenziarsi, aumentando la produttività e facilitando l’accesso a innovazioni come lo streaming dei dati, il networking blockchain e l’analisi dell’Internet of Things (IoT).

Leggi anche: Spotify: l’incredibile caos dopo aver rubato dati agli utenti

Darkside: i Cybercriminali che amano Robin Hood

LEAVE A REPLY

Please enter your comment!
Please enter your name here