Descrivere il modello Zero Trust

Completato

Zero Trust è un modello di sicurezza che presuppone lo scenario peggiore e protegge le risorse in base a tale previsione. Zero Trust presuppone che si verifichino violazioni a prescindere e quindi ogni richiesta viene verificata come se provenisse da una rete non controllata.

Oggi, le organizzazioni necessitano di un nuovo modello di sicurezza che si adatti in modo efficace alla complessità dell'ambiente moderno e alle esigenze della forza lavoro mobile e che protegga persone, dispositivi, applicazioni e dati ovunque si trovino.

Per far fronte a questi nuovi ambienti informatici, Microsoft raccomanda vivamente di adottare il modello di sicurezza Zero Trust, basato su questi principi guida:

  • Verifica esplicita - Prevedere sempre autenticazione e autorizzazione in base a tutti i punti dati disponibili.
  • Uso dell'accesso con privilegi minimi - Limitare l'accesso degli utenti con accesso just-in-time e just-enough (JIT/JEA), criteri adattivi basati sul rischio e protezione dei dati.
  • Presunzione di violazione -Ridurre al minimo il raggio d'azione e segmentare l'accesso. Verificare la crittografia end-to-end. I dati analitici sono usati per aumentare la visibilità, favorire il rilevamento delle minacce e migliorare le difese.

Adattarsi al modello Zero Trust

In passato le reti aziendali prevedevano restrizioni, erano protette e si presupponeva in generale che fossero sicure. Solo i computer gestiti potevano essere aggiunti alla rete, l'accesso VPN era strettamente controllato e i dispositivi personali erano spesso limitati o bloccati.

Il modello Zero Trust capovolge questo scenario. Invece di presupporre che un dispositivo sia sicuro perché si trova all'interno della rete aziendale, il modello richiede che tutti gli utenti eseguano l'autenticazione. Quindi l'accesso viene concesso in base all'autenticazione invece che alla posizione.

Diagram comparing zero trust authenticating everyone compared to classic relying on network location.