This is the Trace Id: 863d61eaaa7b78aac0622de0e9bbd359
Passa a contenuti principali
Microsoft Security

Cos'è l'architettura Zero Trust?

L' Architettura Zero Trust (ZTA) è un framework di sicurezza che verifica regolarmente tutti gli utenti e i dispositivi.

Introduzione all'architettura Zero Trust

Anche se i modelli di sicurezza tradizionali presuppongono che tutto ciò che si trova nella rete di un'organizzazione sia attendibile, l'architettura di sicurezza Zero Trust autentica tutti gli utenti e i dispositivi prima che possano accedere alle risorse, indipendentemente dal fatto che si trovino all'interno o all'esterno della rete aziendale.

Punti chiave

  • L'architettura Zero Trust (ZTA) è un framework di sicurezza che autentica ogni richiesta di accesso e anticipa in modo proattivo gli attacchi informatici.
  • Le aziende adottano questo framework per garantire che solo gli utenti e i dispositivi autorizzati possano accedere alle proprie reti, accedere alle risorse aziendali e visualizzare i dati sensibili.
  • Funziona usando la crittografia end-to-end, meccanismi di controllo di accesso affidabili, intelligenza artificiale e funzionalità di monitoraggio della rete.
  • La ZTA consente alle aziende di supportare il lavoro remoto, ridurre al minimo i rischi, semplificare la conformità alle normative, risparmiare tempo e rafforzare le posizioni di sicurezza.
  • Le soluzioni Zero Trust includono l'autenticazione a più fattori e i sistemi di gestione delle identità e degli accessi.

Principi di base di ZTA

Man mano che le minacce informatiche diventano sempre più sofisticate e inesorabili, i modelli di sicurezza tradizionali diventano meno efficaci. Tuttavia, le aziende possono implementare un approccio solido e adattivo alla cybersecurity operando con l'idea che nessuna entità debba mai essere considerata attendibile per impostazione predefinita.

Esplora i principi fondamentali che rendono l'architettura Zero Trust un framework essenziale per il tuo business.
Verifica esplicita
Zero Trust gestisce ogni tentativo di accesso alle risorse aziendali come se la richiesta fosse stata originata da una rete aperta. Invece di verificare le credenziali una sola volta al punto di ingresso, ZTA valuta regolarmente e in modo completo i punti dati, ad esempio l'identità, la posizione e il dispositivo dell'utente, in tempo reale per identificare i contrassegni rossi e garantire che solo gli utenti e i dispositivi autorizzati possano accedere alla rete.

Usa almeno un accesso privilegiato
ZTA fornisce a ogni utente solo il livello minimo di accesso necessario per eseguire le proprie attività. La limitazione dei diritti di accesso in questo modo consente all'azienda di ridurre al minimo i danni che un account compromesso può causare.

Ipotizza una violazione
Zero Trust opera nel presupposto che le violazioni siano inevitabili. Invece di concentrarsi esclusivamente sulla prevenzione, questo approccio prevede anche in modo proattivo gli attacchi informatici presupponendo che utenti, dispositivi e sistemi dell'azienda siano già compromessi.
VANTAGGI

Vantaggi dell'architettura Zero Trust

Supporta il lavoro remoto e ibrido

Consenti al tuo business di lavorare in modo sicuro in qualsiasi momento, ovunque e su qualsiasi dispositivo.

Riduci al minimo i rischi

Prevenire le violazioni dei dati in modo più efficace, identificare più rapidamente le attività dannose e intervenire prima rispetto ai modelli di sicurezza tradizionali.

Semplifica la conformità normativa

Rispetta le normative e proteggi i dati aziendali sensibili usando controlli di sicurezza completi e monitoraggio continuo.

 Esegui la migrazione verso il cloud

Passa senza problemi dalle soluzioni locali al cloud e riduci le vulnerabilità di sicurezza durante l'intero processo.

Migliora l'esperienza dei dipendenti

Semplifica l'accesso alle risorse sostituendo più password con Single Sign-On (SSO) o biometria. Inoltre, offri maggiore libertà e flessibilità grazie al supporto di un modello BYOD (Bring Your Own Device).

Rafforza la postura di sicurezza

Limitare in modo proattivo i potenziali attacchi informatici può causare l'uso di un approccio "mai attendibile, verifica sempre" per la sicurezza e la limitazione dello spostamento laterale nella rete.

Componenti chiave di ZTA

Zero Trust trasforma fondamentalmente il modo in cui le organizzazioni si approcciano alla sicurezza informatica assicurando che ogni richiesta di accesso venga accuratamente analizzata, indipendentemente dall'origine, e limitando in modo proattivo il rischio. Scopri i componenti chiave che rendono ZTA un framework così importante per la tua azienda.
Gestione delle identità e degli accessi (IAM)
Zero Trust verifica sempre l'autenticità di utenti e dispositivi prima di concedere l'accesso alle risorse. In particolare, questo framework usa strategie IAM, ad esempio l'autenticazione a più fattori, Single Sign-On (SSO) e il controllo degli accessi in base al ruolo, per prevenire violazioni correlate all'identità. Queste funzionalità possono anche migliorare le esperienze utente per i dipendenti in tutta l'azienda semplificando i processi di accesso e riducendo la necessità di memorizzare più password.

Segmentazione di rete
La ZTA divide la rete in segmenti più piccoli e isolati che limitano lo spostamento laterale di potenziali attacchi informatici. Ogni segmento funge da zona sicura che consente all'azienda di contenere violazioni e impedire la diffusione di minacce informatiche in altre parti dell'infrastruttura. Se si verifica una violazione dei dati, l'azienda può limitarla facilmente all'interno di un'area specifica e limitare in modo significativo i danni causati.

La segmentazione della rete consente inoltre all'azienda di applicare criteri di sicurezza personalizzati a ogni area della rete. Ad esempio, è possibile applicare controlli più rigorosi ai segmenti contenenti dati sensibili, mentre ai segmenti meno critici possono essere assegnati criteri più flessibili. Questa flessibilità consente all'azienda di ottimizzare il proprio comportamento di sicurezza senza compromettere l'efficienza operativa.

Sicurezza degli endpoint
L'architettura Zero Trust protegge i dispositivi endpoint, ad esempio portatili, smartphone e tablet, in tutta l'azienda per evitare che minacce informatiche come il malware si infiltrano nella rete. La sicurezza degli endpoint è essenziale perché questi dispositivi sono spesso destinati come gateway per attacchi informatici più grandi per ottenere l'ingresso e causare interruzioni. La ZTA offre funzionalità avanzate di rilevamento e risposta alle minacce, crittografia completa e aggiornamenti regolari dei dispositivi per mantenere l'integrità delle operazioni aziendali.

Sicurezza dei dati
I framework Zero Trust offrono controlli di accesso affidabili, crittografia end-to-end e funzionalità di mascheramento dei dati che consentono di evitare violazioni dei dati e l'accesso non autorizzato alle informazioni riservate. Usando misure di sicurezza dei dati efficaci come queste, l'azienda può rispettare in modo coerente le normative e mantenere la fiducia dei clienti. La ZTA include anche strategie di prevenzione della perdita dei dati (DLP) per evitare che i dati aziendali vengano persi o rubati.

SIEM (informazioni di sicurezza e gestione degli eventi)
La ZTA usa sistemi SIEM per fornire analisi in tempo reale degli avvisi di sicurezza generati dalle applicazioni aziendali e dall'hardware di rete. Ciò consente all'azienda di rilevare e rispondere alle potenziali minacce informatiche prima che possano causare danni.

I sistemi SIEM all'interno dell'architettura Zero Trust consentono anche di comprendere meglio il panorama delle minacce fornendo informazioni dettagliate preziose sulle tendenze e i modelli di sicurezza. Analizzando i dati cronologici, le organizzazioni possono identificare i problemi ricorrenti e adottare misure per risolverli in modo proattivo. L'adozione di un processo di miglioramento continuo è essenziale per l'azienda per rimanere al passo con le minacce informatiche emergenti e mantenere un comportamento di sicurezza forte.

Funzionalità IA
Zero Trust usa l'intelligenza artificiale per la sicurezza informatica per rilevare accuratamente le minacce informatiche e rispondere in modo efficiente. I modelli di intelligenza artificiale possono analizzare rapidamente grandi quantità di dati, consentendo all'azienda di identificare modelli complessi e anomalie che potrebbero indicare una violazione o un attacco informatico. Zero Trust offre anche all'azienda funzionalità di automazione che consentono ai team di sicurezza di risparmiare tempo e classificare in ordine di priorità le minacce informatiche complesse. Prendi in considerazione l'implementazione di ZTA per modernizzare il framework di sicurezza, ridurre i tempi di risposta e rimanere al passo con le minacce informatiche in continua evoluzione.

Storia ed evoluzione di ZTA

L'architettura Zero Trust si è evoluta in più decenni in risposta alle limitazioni dei modelli di sicurezza tradizionali e alla crescente complessità delle minacce informatiche. Nei primi anni 2000, un gruppo di esperti della sicurezza, noto come Forum di Jericho, ha iniziato a promuovere la deperimetrizzazione, o l'uso di più livelli di sicurezza indipendentemente dalla posizione. Questo concetto di superare i controlli di sicurezza basati sul perimetro ha contribuito a porre le basi per i modelli di Zero Trust come li conosciamo oggi.

Esplorare le attività cardine principali nell'evoluzione della sicurezza Zero Trust.
 
  • 2010: L'analista John Kindervag ha coniato formalmente il termine "Zero Trust" in un documento per Forrester Research Group, enfatizzando la necessità di verificare ogni richiesta di accesso, indipendentemente da dove ha origine.
  • 2017: Gartner introduce il framework Carta (Continuous Adaptive Risk and Trust Assessment), un approccio alla sicurezza incentrato sulla valutazione e l'adattamento continui ai rischi.
  • 2020: Il National Institute of Standards and Technology (NIST) rilascia il documento Special Publication 800-207, definendo un set completo di linee guida e procedure consigliate per stabilire la ZTA.
  • 2022: Il governo Stati Uniti impone l'adozione dei principi di Zero Trust per tutte le agenzie federali entro il 2024, a sottolineare l'importanza della Zero Trust nella sicurezza informatica moderna.
 

Come funziona l'architettura Zero Trust

L'architettura di sicurezza tradizionale consente agli utenti di accedere all'intera rete aziendale dopo aver eseguito l'accesso al lavoro. Sebbene questo approccio protegga il perimetro di un'organizzazione, è associato all'ufficio fisico e non supporta il lavoro remoto o ibrido. Inoltre, i framework di sicurezza tradizionali espongono le aziende a rischi, perché se qualcuno ruba una password, può accedere a tutto.

Invece di proteggere solo il perimetro di un'organizzazione, l'architettura di rete Zero Trust protegge tutti i file, i messaggi di posta elettronica e i dati autenticando regolarmente ogni utente e dispositivo. La ZTA consente anche di proteggere l'accesso remoto, i dispositivi personali e le app di terze parti per offrire maggiore flessibilità, facilitare il lavoro remoto e supportare modelli aziendali BYOD (Bring Your Own Device).

Zero Trust combina varie tecniche di autenticazione, monitoraggio della rete, crittografia e controllo degli accessi per rafforzare in modo completo il comportamento di sicurezza.
Autenticazione e autorizzazione
Tutti gli utenti e i dispositivi vengono autenticati e autorizzati prima di accedere alle risorse. L'accesso alla rete Zero Trust (ZTNA) spesso implica l'autenticazione a più fattori e il controllo degli accessi in base al ruolo.

Monitoraggio e analisi della rete
Il traffico di rete e i comportamenti degli utenti vengono monitorati continuamente per rilevare anomalie, attività sospette e potenziali minacce.

Crittografia end-to-end
I dati aziendali dell'azienda sono protetti per garantire che, anche se i dati vengono intercettati, non possano essere letti da parti non autorizzate.

Meccanismi di controllo di accesso
L'accesso alle risorse è determinato dall'identità dell'utente e del dispositivo, oltre ad altri fattori contestuali, ad esempio la posizione e il comportamento.

Come implementare la ZTA

La transizione a un modello Zero Trust può essere un processo complesso a causa della complessità degli ambienti IT esistenti. Ad esempio, l'integrazione delle tecnologie esistenti in un nuovo framework di Zero Trust è difficile quando i sistemi legacy non sono compatibili con le misure di sicurezza moderne. Valuta l'opportunità di investire in soluzioni interoperabili o di pianificare un approccio di implementazione in più fasi per superare questi tipi di problemi correlati all'IT.

Segui questi passaggi e procedure consigliate per adottare l'architettura Zero Trust per l'azienda:

1. Sviluppa un'efficace verifica dell'identità

Inizia ad autenticare l'accesso per ogni app, servizio e risorsa utilizzata dalla tua organizzazione, a partire dall'entità più sensibile. Fornisci agli amministratori gli strumenti per valutare il rischio e rispondere in tempo reale se un'identità presenta segnali di pericolo, come troppi tentativi di accesso non riusciti.

2. Gestisci l'accesso a dispositivi e reti

Assicurarsi che tutti gli endpoint, personali o aziendali, siano conformi ai requisiti di sicurezza dell'organizzazione. Crittografa le reti e assicurati che tutte le connessioni siano sicure, comprese quelle remote e locali. Segmenta le reti per limitare l'accesso non autorizzato.

3. Migliora la visibilità sulle app

Lo "Shadow IT" comprende qualsiasi applicazione o sistema non autorizzato utilizzato dai dipendenti e può comportare minacce informatiche. Scopri quali app sono state installate dalle persone cosi che tu possa impostare le autorizzazioni e monitorale per rilevare eventuali pericoli.

4. Configura le autorizzazioni per i dati

Assegna livelli di classificazione ai dati della tua organizzazione, dai documenti ai messaggi di posta elettronica. Crittografa i dati sensibili e fornisci l'accesso con privilegi minimi.

5. Monitora la tua infrastruttura

Valuta, aggiorna e configura ogni parte dell'infrastruttura, come server e macchine virtuali, per limitare l'accesso non necessario. Tieni traccia delle metriche in modo che sia facile identificare comportamenti sospetti.

casi d'uso dell'architettura Zero Trust

In tutti i settori, le aziende implementano l'architettura Zero Trust per soddisfare in modo più efficace le proprie esigenze di sicurezza uniche e in continua evoluzione. Ad esempio, il conglomerato tecnologico multinazionale Siemens ha implementato l'architettura Zero Trust per elevare la propria postura di sicurezza utilizzando i principi di “non fidarsi mai, verificare sempre”. Indipendentemente dal settore, le organizzazioni possono implementare la ZTA in diversi casi d'uso, ad esempio:
 
  • Supporto di più ambienti cloud.
  • Risposta a tentativi di phishing, furto di credenziali o attacchi ransomware.
  • Accesso sicuro e a tempo limitato ai dipendenti temporanei.
  • Protezione e monitoraggio dell'accesso alle app di terze parti.
  • Supporto del personale sul campo che usa diversi dispositivi.
  • Rispetto dei requisiti normativi.

Tuttavia, la Zero Trust può anche offrire all'azienda vantaggi personalizzati per settori specifici, tra cui:
 
  • Finanza. Migliora il tuo comportamento di sicurezza usando l'accesso con privilegi minimi, oltre a monitorare continuamente il comportamento in tutta la rete per identificare e reagire rapidamente alle attività dannose.
  • Assistenza sanitaria. Proteggi il sistema di record sanitari elettronici implementando l'autenticazione a più fattori e riduci il rischio di violazioni dei dati segmentando la rete.
  • Enti pubblici. Impedisci l'accesso non autorizzato alle informazioni classificate crittografando i dati e implementando controlli di accesso rigorosi. 
  • Vendita al dettaglio. Proteggi i dati dei clienti e proteggi la tua piattaforma di e-commerce usando la verifica continua e i criteri compatibili con il contesto.
  • Istruzione. Proteggi i dispositivi personali, le app di terze parti e l'accesso remoto agli ambienti di apprendimento digitale per supportare l'apprendimento remoto e migliorare la flessibilità.
 

Soluzioni di architettura Zero Trust

L'adozione di Zero Trust all'interno dell'azienda diventa sempre più importante ogni giorno. Man mano che gli ambienti di lavoro diventano più dinamici e le minacce informatiche continuano a evolversi, le organizzazioni devono verificare ogni richiesta di accesso e implementare controlli di sicurezza completi per garantire la protezione dell'intera rete. Le soluzioni Zero Trust variano notevolmente nell'ambito e nella scalabilità. Ecco alcuni esempi:

Gli utenti possono attivare l'autenticazione a più fattori (MFA) per ottenere un time code prima di ottenere l'accesso a un'app o a un sito Web. Puoi anche iniziare ad accedere utilizzando dati biometrici come l'impronta digitale o il riconoscimento facciale.

Gli istituti di istruzione e le community possono passare a all'autenticazione tramite Passkey, dato che le password vengono spesso smarrite. È anche possibile migliorare la sicurezza degli endpoint per supportare le aziende e gli istituti di istruzione, nonché l'accesso ai segmenti in caso di smarrimento o furto di un dispositivo.

Le organizzazioni possono adottare l'architettura Zero Trust identificando tutti i punti di accesso e implementando criteri per accedere in modo più sicuro. Poiché lo Zero Trust è un approccio a lungo termine, le organizzazioni dovrebbero impegnarsi a eseguire un monitoraggio continuo per rilevare nuove minacce.

Prendi in considerazione l'implementazione di soluzioni Zero Trust per la tua azienda.

Domande frequenti

  • L'architettura Zero Trust (ZTA) è un framework di sicurezza che verifica ogni richiesta di accesso per garantire che solo gli utenti e i dispositivi autorizzati possano accedere alla rete, visualizzare i dati sensibili e usare le risorse aziendali. La ZTA presuppone che nessuna entità debba mai essere considerata attendibile per impostazione predefinita: questo approccio alla sicurezza informatica "mai attendibile, sempre verificabile" consente alle organizzazioni di identificare e limitare in modo proattivo le violazioni, riducendo al minimo i danni che possono causare.
  • I pilastri principali dell'architettura Zero Trust sono sempre:
     
    • Verifica esplicita. Valuta regolarmente e in modo completo i punti dati, ad esempio identità utente, posizione e dispositivo, per impedire l'accesso non autorizzato.
    • Usa accesso con privilegi minimi. Fornisci agli utenti il livello minimo di accesso necessario, riducendo al minimo i danni che una minaccia insider può causare.
    • Ipotizza una violazione. Prevedi in modo proattivo gli attacchi informatici presupponendo che gli utenti, i dispositivi e i sistemi dell'azienda siano già compromessi.
     
  • S', l'architettura Zero Trust è ampiamente accettata, ed è acclamata dalle autorità nel settore della cybersecurity da oltre un decennio. Quando le organizzazioni adottano ambienti di lavoro remoti e ibridi, la necessità di proteggere l'accesso alle risorse aziendali da diverse posizioni e dispositivi diventa essenziale. Di conseguenza, le aziende di tutte le dimensioni e settori implementano framework Zero Trust per ottimizzare le posizioni di sicurezza senza compromettere l'efficienza operativa.
  • In un modello di sicurezza Zero Trust, le aziende puntano a ridurre al minimo i rischi non affidando mai automaticamente un utente o un dispositivo e limitando in modo proattivo il danno che una potenziale violazione può causare. Di seguito sono riportati alcuni esempi di questo approccio alla cybersecurity:
     
    • Richiesta di autenticazione a più fattori.
    • Monitoraggio continuo di tutti gli utenti e i dispositivi.
    • Usa accesso con privilegi minimi.
    • Suddivisione della rete in segmenti isolati.
     

Segui Microsoft Security