Quanto è efficace la zero-trust?
La zero-trust si rivela particolarmente efficace nel ridurre i rischi della sicurezza informatica, nel ridurre al minimo le superfici di attacco e nel migliorare il monitoraggio di verifica e di conformità.
Se guardiamo alla storia, gran parte delle organizzazioni usavano il modello "castello con fossato" per garantire la sicurezza della rete. Gli utenti e i dispositivi situati all'interno del perimetro della rete erano affidabili per impostazione predefinita, coloro che erano al di fuori non lo erano. Questo modello aveva senso quando gran parte se non tutte le attrezzature e i dipendenti erano in sede e il perimetro della rete era ben definito.
Nel corso dell'ultimo decennio, il cloud computing e la mobilità hanno cambiato profondamente gli ambienti dei dati delle organizzazioni, smantellando a poco a poco il "castello" e rendendo meno definito il perimetro della rete. Il colpo di grazia inflitto al modello "castello con fossato" è stato dato dalla pandemia da COVID-19, la quale ha costretto le organizzazioni a ridimensionare rapidamente le proprie funzionalità di rete e di sicurezza per supportare la diffusione del lavoro da remoto.
Il "perimetro della rete" non solo era sempre meno definito, ma scomparve del tutto. Il "castello" è andato distrutto, il "fossato" si è prosciugato e le organizzazioni hanno iniziato a spostarsi verso il moderno accesso alla rete zero-trust.
La framework di sicurezza zero-trust è incentrata su tre principi fondamentali: presumere una violazione, verificare in modo esplicito e garantire un accesso con privilegi minimi.
Invece di fidarsi di tutti gli utenti e i dispositivi presenti all'interno del perimetro della rete, il modello zero-trust non si fida di nessuno, anzi presuppone che tutti gli utenti e tutti i dispositivi potrebbero potenzialmente essere compromessi e che tutti, persone e macchine, devono essere verificati prima di poter accedere alla rete. Una volta entrati nella rete, gli utenti devono avere la quantità minima di accesso alla rete che serve loro per svolgere il proprio lavoro, niente di più.
Quando viene implementato correttamente, il modello zero-trust dà agli amministratori IT visibilità completa di tutti gli utenti, i sistemi e i dispositivi, aiuta a garantire la conformità con le richieste del settore e delle normative vigenti e anche a impedire gli attacchi informatici causati da credenziali utente compromesse.
Quando è scoppiata la pandemia da COVID-19, le organizzazioni sono state costrette a ridimensionare rapidamente le proprie funzionalità di rete e di sicurezza a supporto della forza lavoro che lavorava in modo diffuso da remoto. Poiché questo cambio è stato repentino e senza preavviso, molte organizzazioni hanno semplicemente distribuito molto più di quanto avessero in realtà. Spesso questo significa utilizzare la VPN per proteggere i collegamenti da remoto.
Quando l'accesso remoto era limitato esclusivamente a casi d'uso molto specifici, le VPN funzionavano molto bene, ma quando le organizzazioni hanno tentato di ridimensionarle per venire incontro alle esigenze della loro intera forza lavoro, i limiti della VPN sono presto diventati evidenti.
Le VPN non sono adatte al ridimensionamento. Sono inoltre costose, hanno problemi di latenza, affidabilità e disponibilità, richiedono tanto controllo amministrativo e sono estremamente difficili da utilizzare da parte degli utenti finali. Forse l'aspetto peggiore di tutti è il fatto che la maggior parte delle VPN non supporta l'accesso alla rete zero-trust.
Non esistono regole standard universali per l'“implementazione della zero-trust” e può essere pertanto complesso sapere da dove partire. Tuttavia, ecco di seguito alcune delle migliori strategie universali per stilare una "mappa di viaggio zero-trust" per la vostra organizzazione.
Keeper vanta la certificazione SOC2 e ISO 27001 più duratura del settore. Keeper utilizza la migliore sicurezza grazie alla sua framework zero-trust e alla sua architettura di sicurezza zero-knowledge che protegge i dati dei clienti con più livelli di chiavi di crittografia a livello di cassetta di sicurezza, cartella condivisa e di voce.
La nostra piattaforma comprende tre soluzioni principali.
Senza la sicurezza delle password, il modello zero-trust perde di efficacia. La piattaforma di gestione delle password aziendali (EPM) zero-trust e zero-knowledge di Keeper fornisce alle organizzazioni visibilità e controllo completi sulle abitudini con le password dei dipendenti, aspetto essenziale per un'implementazione corretta del modello di sicurezza zero-trust. Gli amministratori IT possono monitorare e controllare l'uso delle password all'interno dell'intera organizzazione e configurare e imporre controlli degli accessi in base al ruolo (RBAC), accessi con privilegi minimi e autenticazione multifattoriale (AMF).
Keeper Secrets Manager offre un modello di crittografia zero-knowledge superiore, progettato per garantirvi che solo VOI potete accedere alla vostra cassetta di sicurezza. Keeper Secrets Manager è destinato ai team di DevOps, di sicurezza IT e di sviluppo software per la gestione di chiavi segrete durante tutto il processo di sviluppo software e il ciclo di sviluppo. Le chiavi segrete possono essere decrittografate soltanto sui dispositivi designati da voi gestiti.
Keeper Connection Manager, una soluzione Remote Desktop sicura, consente alle organizzazioni di implementare la sicurezza zero-trust riducendo notevolmente il controllo amministrativo, migliorando l'affidabilità e le prestazioni e potenziando la produttività dei dipendenti.
La zero-trust si rivela particolarmente efficace nel ridurre i rischi della sicurezza informatica, nel ridurre al minimo le superfici di attacco e nel migliorare il monitoraggio di verifica e di conformità.
La maggior parte degli esperti di sicurezza concorda sul fatto che il modello zero-trust è altamente efficace nell'impedire le violazioni dei dati, il ransomware e altri tipi di attacchi informatici.