
Cos’è la sicurezza degli accessi basata sul ruolo?
Cos'è la sicurezza degli accessi basata sul ruolo?
La sicurezza degli accessi basata sul ruolo fornisce a ciascun utente o dispositivo presente nella rete l'accesso al minor numero possibile di risorse aziendali per svolgere il proprio lavoro in base alla definizione del suo ruolo.
La sicurezza degli accessi basata sul ruolo è una parte essenziale del modello di sicurezza degli accessi alla rete Zero Trust. Zero Trust è un modello di sicurezza in cui nessun dispositivo, utente o segmento di rete è considerato di per sé fidato, ma tutti sono trattati come potenziali minacce.

Perché adottare una sicurezza degli accessi basata sul ruolo?
I nuovi modelli di business, come per esempio il lavoro ibrido, richiedono una maggiore efficienza. Allo stesso tempo, la proliferazione di dispositivi IoT (o “non intelligenti”) nelle reti aziendali incrementa le potenziali vulnerabilità. Per far fronte alle esigenze di sicurezza di reti decentralizzate e basate sull’IoT, le squadre IT necessitano di soluzioni in grado di fornire una visibilità, un controllo e un’uniformità di applicazione maggiori rispetto a quelli offerti da approcci tradizionali come la sicurezza basata sul perimetro.
Le politiche basate sul ruolo semplificano l’adozione di modelli Zero Trust e SASE. Le definizioni delle politiche possono essere implementate tramite reti wireless o cablate indipendentemente dalla località geografica o dal punto di connessione alla rete. Le politiche appropriate possono seguire l’utente o il dispositivo in maniera coerente in tutta l’azienda, dal campus alla filiale, fino all’ufficio domestico.
Come funziona la sicurezza degli accessi basata sul ruolo?
La sicurezza degli accessi basata sul ruolo si fonda, per l’appunto, sui ruoli. I ruoli sono gruppi logici di client che condividono gli stessi permessi, come diritti di accesso ad applicazioni di comunicazione con altri utenti o dispositivi. I ruoli sono alla base del modello di sicurezza Zero Trust, in cui, per impostazione predefinita, a utenti e dispositivi viene negato l’accesso ad altri dispositivi e applicazioni a meno di un esplicito permesso in tal senso. Le politiche basate sul ruolo consentono alle aziende di tradurre le proprie esigenze di sicurezza in progetti di rete astraendosi dalle complessità tecniche sottostanti. Le politiche vengono poi applicate in tutta la rete, permettendo o bloccando gli accessi.
Cosa sono le politiche basate sul ruolo?
Le politiche basate sul ruolo sono un nuovo modo di definire le politiche di sicurezza. Fino a oggi, le politiche di sicurezza erano definite sulla base di costrutti basati sulla posizione o sulla rete come gli indirizzi IP e le subnet. Ciò, però, può portare a reti molto complesse e non flessibili, poiché questi criteri di segmentazione non ammettono la mobilità dei client. Inoltre le squadre IT non approfittano della possibilità di automatizzare i processi, poiché devono effettuare in anticipo il provisioning della rete basandosi sui quei costrutti.
Le politiche basate sul ruolo consentono di astrarre le politiche di accesso dall’infrastruttura di rete sottostante assegnando a endpoint e utenti ruoli basati sull’identità. Queste identità vengono derivate o dall’autenticazione tramite servizi di identificazione come Active Directory, o profilando il comportamento degli endpoint tramite Client Insights.
La sicurezza degli accessi basata sul ruolo e la micro-segmentazione sono la stessa cosa?
Per micro-segmentazione s’intende la limitazione dell’accesso alla rete basata sui principi di sicurezza Zero Trust. La micro-segmentazione ha, in comune con la sicurezza degli accessi basata sul ruolo, il fatto di diffidare di ogni entità per impostazione predefinita e di concedere l’accesso minimo possibile in base alla funzione dell’entità. Con micro-segmentazione, tuttavia, ci si riferisce alla limitazione degli accessi alla rete del traffico dati in un data center. La sicurezza degli accessi basata sul ruolo, che si riferisce a utenti e dispositivi che di norma si trovano in campus e filiali, integra l’opera della micro-segmentazione in reti aziendali diverse dai data center.
Quali sono i vantaggi della sicurezza degli accessi basata sul ruolo?
La sicurezza degli accessi basata sul ruolo offre diversi vantaggi rispetto ai metodi manuali di limitazione degli accessi alle risorse basati sulla VLAN, tra cui:
- Design e operazioni di rete semplificati, in quanto le politiche basate sul ruolo sono astratte rispetto all’infrastruttura di rete sottostante
- Una protezione più uniforme, in quanto le politiche basate sul ruolo vengono applicate allo stesso modo in tutta la rete, senza necessità di configurazioni manuali
- Operazioni di rete e di sicurezza semplificate, in quanto non occorre più segmentare la rete usando i tradizionali costrutti di rete come le VLAN
- Onboarding di utenti e dispositivi più rapido, in quanto gli amministratori IT non devono effettuare il provisioning della rete in anticipo
- Una maggiore agilità al servizio delle mutevoli esigenze dell’azienda, in quanto ruoli e politiche possono essere definiti e modificati in base al risultato aziendale desiderato