Il modello Zero Trust prende d’assalto il mondo della sicurezza: si tratta di un nuovo paradigma che ha un enorme potenziale per migliorare la sicurezza negli ambienti IT moderni e distribuiti. Tuttavia, il sistema Zero Trust richiede una tecnologia avanzata in grado di valutare l’attività sulle reti di computer, determinare dinamicamente il rischio e assegnare criteri automaticamente: esso non è altro che un modello di sicurezza che mira a proteggere le reti dalle minacce interne. Implica l’implementazione di misure di sicurezza che impongono un approccio “mai fidarsi, verificare sempre“.
I responsabili della sicurezza stanno passando da un tradizionale approccio alla sicurezza, incentrato sulla conformità, a un approccio orientato al rischio. La differenza è che in un approccio tradizionale l’organizzazione ha reagito ai requisiti di conformità noti, mentre in un approccio basato sul rischio valuta continuamente il panorama delle minacce e intraprende azioni proattive per prevenire le minacce. Le grandi aziende possono fare affidamento sulla tecnologia di apprendimento automatico per valutare le richieste degli utenti in tempo reale, valutare il contesto di sicurezza come il dispositivo, la rete e i relativi dati comportamentali e generare un punteggio di rischio. I criteri di controllo degli accessi possono includere questo punteggio di rischio dinamico per consentire l’accesso, negare l’accesso o richiedere un’autenticazione più rigorosa.
I rischi fondati sull’apprendimento automatico possono tenere conto di un’enorme varietà di fattori per identificare e rispondere ai rischi:
• Posizione da cui è stato tentato l’accesso.
• Caratteristiche del dispositivo inclusi tipo di firmware, tipo di browser e sistema operativo.
• Stato del dispositivo incluse patch di sicurezza, aggiornamenti software e protezione antimalware.
• Attributi utente come ruolo, anzianità e registri di accesso cronologici.
• Ora del giorno, mese e anno.
• Modifiche recenti insolite ai privilegi o richieste di privilegi.
• Comandi insoliti o accesso alle risorse.
Nei sistemi lavorativi delle grandi aziende possono essere presenti centinaia di applicazioni e servizi cloud e migliaia di utenti. È necessario applicare policy standardizzate in questo ambiente complesso e rilevare in modo affidabile le violazioni: dunque l’apprendimento automatico può aiutare regolando automaticamente le politiche di accesso in base all’analisi in tempo reale dei modelli comportamentali. Invece di fare in modo che i team IT e di sicurezza esaminino continuamente le richieste di accesso e concedano manualmente l’accesso, questo può essere fatto automaticamente in base alle policy centrali definite dall’organizzazione.
Dal punto di vista dell’utente finale, ciò fornisce anche un’esperienza migliore perché se la richiesta dell’utente è legittima, riceve un accesso rapido senza attendere approvazioni manuali. In sintesi, le organizzazioni ora comprendono che la sicurezza dovrebbe essere trasparente e non intrusiva per gli utenti: questo incoraggerà gli utenti ad adottare meccanismi di autenticazione sicuri e migliorerà la sicurezza in generale. Le prime generazioni di autenticazione a più fattori (MFA) hanno avuto un impatto negativo sull’esperienza utente e sono state disapprovate da utenti e dipendenti. Molte organizzazioni hanno preferito non adottare l’AMF, o renderlo volontario, per evitare di spaventare gli utenti. Tuttavia, la nuova generazione della tecnologia zero trust sta mutando il panorama: ad esempio, l’autenticazione moderna basata su tecniche di apprendimento automatico, che tiene conto del contesto di sicurezza dell’utente, può consentire un’esperienza utente più snella.
Scrivi un commento
Devi accedere, per commentare.