AziendeSicurezza

Come siamo arrivati al modello Zero Trust? Ce ne parla Marc Lueck di Zscaler

Marc Lueck, CISO EMEA di Zscaler ci riassume i cambiamenti che hanno caratterizzato la storia della sicurezza informatica fino ad arrivare al modello Zero Trust, ampiamente diffuso oggi.

Da Internet a Zero Trust: breve storia della sicurezza informatica

Internet, la rete globale che usiamo quotidianamente per comunicare, informarci e divertirci, ha origini militari. Negli anni ’60, fu concepito come un sistema di comunicazione resistente a un attacco nucleare, ma anche come un progetto basato sui principi di libertà e affidabilità dell’informazione. Dopo quarant’anni, Internet è diventato un fenomeno di massa, ma anche una minaccia per la sicurezza dei dati e delle informazioni. 

La sicurezza informatica ha dovuto adeguarsi a questa trasformazione, ma non sempre con successo. Inizialmente, si pensava che le reti fossero sicure di per sé, e che bastasse proteggerle da intrusioni esterne. Questa idea era errata, perché una rete non può essere mai completamente isolata o protetta. L’unica rete sicura è quella che non viene usata. All’inizio del nuovo millennio, si è cercato di rendere le reti più sicure attraverso due strategie: la semplificazione dei controlli di accesso e la segmentazione delle reti in sottoreti più piccole e complesse.

Queste strategie, però, erano ancora basate sull’illusione che una rete potesse essere difesa da attacchi esterni. Prima di esaminare la soluzione a questo problema, è utile capire come funzionava il modello tradizionale di sicurezza informatica e come poteva essere violato dai criminali informatici.

Il modello tradizionale basato sul Firewall

Il modello tradizionale si basava sul firewall, un sistema che filtrava il traffico in entrata e in uscita dalla rete, bloccando quello sospetto e autorizzando quello con le caratteristiche corrette. Questo sistema poteva essere efficace se si trattava di connettere due dispositivi controllati. Tuttavia diventava vulnerabile se si apriva la rete a Internet

Oltre al firewall, il compito dei team di sicurezza era quello di monitorare il traffico interno alla rete e di identificare e proteggere i dati e le applicazioni sensibili. Questo processo era rischioso, perché non garantiva una protezione totale della rete e lasciava spazio a possibili falle che potevano essere sfruttate dai criminali informatici per aggirare il firewall. 

Zero Trust: il nuovo approccio alla sicurezza informatica

Per superare le limitazioni del modello tradizionale, i team IT hanno adottato un approccio diverso, chiamato Zero Trust. Questo approccio non si basa sulla rete come elemento di sicurezza, ma su un broker di fiducia che verifica ogni flusso di traffico verso la rete e applica una policy comune basata sul rischio prima di consentire qualsiasi connessione. In questo modo, il traffico è gestito in modo inside-out, ovvero dal centro verso l’esterno, senza dare per scontata la fiducia nella rete.

I controlli di sicurezza non cambiano sostanzialmente, ma cambia il modo in cui vengono applicati. Invece di dover cercare e proteggere i dati e le applicazioni sensibili sulla rete, il modello Zero Trust li rende invisibili e inaccessibili a chi non ha le autorizzazioni necessarie. In questo modo, i team di sicurezza non devono più inseguire i dipendenti che aggiungono continuamente nuovi dati sensibili alla rete, né i criminali informatici che cercano continuamente punti deboli da sfruttare. 

Ovviamente, il modello Zero Trust non è una soluzione definitiva. I criminali informatici troveranno sempre nuovi modi per tentare di violare la sicurezza. Tuttavia, questo modello consente ai team di sicurezza di avere un vantaggio e di difendere le risorse e i dati aziendali in modo più intelligente, senza dipendere dalla rete.

Conclusioni

La sicurezza informatica è una sfida continua che richiede un aggiornamento costante delle strategie e dei metodi. Il modello tradizionale basato sulla rete e sulla fiducia implicita si è dimostrato inefficace e vulnerabile agli attacchi esterni e interni.

Secondo Zscaler il modello Zero Trust propone un approccio diverso, basato su un broker di fiducia che gestisce il traffico verso la rete in modo centralizzato e basato sul rischio. Questo approccio rende più difficile l’accesso ai dati e alle applicazioni sensibili e permette ai team di sicurezza di avere un controllo maggiore sulla protezione delle risorse e dei dati aziendali.

Lenovo Yoga Slim 6 Notebook Alluminio Ultrasottile, 1.35 Kg, Display da 14" FullHD+, Pannello 16:10, Processore Intel Core i7-1260P, RAM 1x16 GB, 512 GB SSD, WiFi 6, Windows 11 - Storm Grey
  • Display 14" FullHD+ (1920x1200) 16:10 OLED 400nits, anti-riflesso; con questo schermo godrai di immagini dettagliate e nitide da ogni angolazione con a disposizione una luminosita' degna di nota utile per utilizzare il laptop anche all'esterno senza dover sforzare la vista
  • Processore Intel Core i7-1260P, 12C (4P + 8E) / 16T, P-core 2.1 / 4.7GHz, E-core 1.5 / 3.4GHz, 18MB; con questo processore otterrai ottime prestazioni a consumi ridotti senza compromessi
  • Storage da 512 GB SSD; per avere tutto lo spazio necessario dove archiviare i tuoi documenti di lavoro in velocità e sicurezza
  • Potente RAM da 16GB Soldered LPDDR5-4800 con la quale potrai goderti lunghe sessioni di svago o aprire numero schede browser senza alcuna interruzione
  • Raggiungi il tuo pieno potenziale mobile con il Lenovo AI Engine+ che intuisce le tue esigenze mentre ti muovi nei diversi scenari, aumentando la potenza, le performance del display, la tua sicurezza e connettivita'

Da non perdere questa settimana su Techbusiness

🍎Indeed: che impatto avrà l’Intelligenza Artificiale sul futuro del lavoro?
☄️Data breach: le 8 cause principali della fuga di informazioni
🖥️Lavoro ibrido: i numeri del fenomeno e le soluzioni integrate di Logitech e Microsoft
🖨️FUJIFILM annuncia la serie Apeos, l'innovativa linea di stampanti multifunzione
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
💌 Risolviamo i tuoi problemi di cuore con B1NARY
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Marco Brunasso

Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button