Cos’è Zero Trust?
Una rapida panoramica su Zero Trust
Come funziona Zero Trust?
Per aumentare la sicurezza nelle moderne aziende in cui utenti e dispositivi sono remoti e le minacce aggirano le tradizionali difese perimetrali, è essenziale implementare un modello di sicurezza rigoroso che effettui continue verifiche. Prima di accedere alla rete, ogni dispositivo e ogni utente devono essere identificati e autenticati, ottenere un accesso quanto più possibile limitato ed essere continuamente monitorati.
Il modello Zero Trust comprende questi componenti essenziali:
- Visibilità completa: la rilevazione attiva e passiva fornisce una piena visibilità degli utenti e dei dispositivi connessi alla rete, permettendo una migliore implementazione dei controlli.
- Micro-segmentazione con accesso ridotto al minimo e controllo: le politiche di controllo degli accessi forniscono a dispositivi e utenti l’accesso solo alle risorse assolutamente necessarie e le segmentano dalle altre risorse.
- Monitoraggio e applicazione continui: il continuo monitoraggio degli utenti e dei dispositivi connessi alla rete riduce significativamente i rischi collegati a minacce e malware.
Aruba ESP permette l’implementazione delle migliori pratiche Zero Trust per offrire una serie completa di funzionalità che ampliano la visibilità, il controllo e l’applicazione per soddisfare i requisiti di un’infrastruttura di rete decentrata e immersa nell’IoT.
Perché Zero Trust?
Mobilità, IoT e telelavoro rendono sempre più difficile garantire la sicurezza delle reti. Il modello Zero Trust offre una serie completa di funzionalità che consentono di ampliare la visibilità, il controllo e l’applicazione per soddisfare i requisiti di un’infrastruttura di rete decentrata e immersa nell’IoT.
Vantaggi di Zero Trust
Zero Trust ti aiuta a garantire la sicurezza della rete anche di fronte alle sfide poste dalla mobilità, dall’IoT e dal telelavoro.
- Limita l’esposizione ai rischi di sicurezza legati a dispositivi IoT vulnerabili.
- Aiuta a ridurre il rischio di minacce avanzate in grado di aggirare i tradizionali controlli perimetrali di sicurezza.
- Limita i danni legati ai movimenti laterali degli aggressori e dei dispositivi infetti.
- Adotta un approccio più olistico alla sicurezza, indipendente da chi o cosa si connette alla rete e da dove.
- Applica le migliori pratiche come la micro-segmentazione, applicando l’approccio “least access”.
Aruba Zero Trust Architecture
Where do I start with Zero Trust?
Zero Trust network architectures focus on authentication, authorization, and continual risk management. Here’s how to get started:
- Eliminate network blind spots by discovering and profiling all devices connected to the network.
- Verify identity before allowing access using 802.1X-based authentication techniques, as well as emerging solutions for IoT devices.
- Compare endpoint configuration to compliance baselines and remediate as needed.
- Establish least-privilege access to IT resources by segmenting traffic based on identity-based policies.
- Continuously monitor the security state of the user and device, and bi-directionally communicate with other elements in the security ecosystem. Establish policies to revoke a user or device’s access rights in cases of compromise or attack.
How do I build a Zero Trust architecture?
Requirement | Zero Trust Architecture | Aruba ESP Solution |
---|---|---|
1. Know what’s on the network | An organization protects resources by defining what resources it has |
|
2. Authenticate all users and devices | Create, store, and manage enterprise user accounts and identity records |
|
3. Ensure configuration and compliance guidelines are followed | Gather information about the enterprise asset’s current state and apply updates to configuration and software components | |
4. Assign and enforce access policies in the network | All resource authentication and authorization are dynamic and strictly enforced before access is allowed via coordination between a policy engine and a policy enforcement point | Dynamic Segmentation enabled by:
|
5. Communicate bi-directionally with the security ecosystem and respond to attacks | Provide real-time (or near real-time) feedback on the security posture of enterprise information systems; integrate with security information and event management systems |
|