Cos’è Zero Trust?

Una rapida panoramica su Zero Trust

Zero Trust è un modello di sicurezza in cui nessun dispositivo, utente o segmento di rete è considerato di per sé fidato, ma tutti sono trattati come potenziali minacce.

Come funziona Zero Trust?

Per aumentare la sicurezza nelle moderne aziende in cui utenti e dispositivi sono remoti e le minacce aggirano le tradizionali difese perimetrali, è essenziale implementare un modello di sicurezza rigoroso che effettui continue verifiche. Prima di accedere alla rete, ogni dispositivo e ogni utente devono essere identificati e autenticati, ottenere un accesso quanto più possibile limitato ed essere continuamente monitorati.

Il modello Zero Trust comprende questi componenti essenziali:

  • Visibilità completa: la rilevazione attiva e passiva fornisce una piena visibilità degli utenti e dei dispositivi connessi alla rete, permettendo una migliore implementazione dei controlli.
  • Micro-segmentazione con accesso ridotto al minimo e controllo: le politiche di controllo degli accessi forniscono a dispositivi e utenti l’accesso solo alle risorse assolutamente necessarie e le segmentano dalle altre risorse.
  • Monitoraggio e applicazione continui: il continuo monitoraggio degli utenti e dei dispositivi connessi alla rete riduce significativamente i rischi collegati a minacce e malware.

Aruba ESP permette l’implementazione delle migliori pratiche Zero Trust per offrire una serie completa di funzionalità che ampliano la visibilità, il controllo e l’applicazione per soddisfare i requisiti di un’infrastruttura di rete decentrata e immersa nell’IoT.

Perché Zero Trust?

Mobilità, IoT e telelavoro rendono sempre più difficile garantire la sicurezza delle reti. Il modello Zero Trust offre una serie completa di funzionalità che consentono di ampliare la visibilità, il controllo e l’applicazione per soddisfare i requisiti di un’infrastruttura di rete decentrata e immersa nell’IoT.

Vantaggi di Zero Trust

Zero Trust ti aiuta a garantire la sicurezza della rete anche di fronte alle sfide poste dalla mobilità, dall’IoT e dal telelavoro.

  • Limita l’esposizione ai rischi di sicurezza legati a dispositivi IoT vulnerabili.
  • Aiuta a ridurre il rischio di minacce avanzate in grado di aggirare i tradizionali controlli perimetrali di sicurezza.
  • Limita i danni legati ai movimenti laterali degli aggressori e dei dispositivi infetti.
  • Adotta un approccio più olistico alla sicurezza, indipendente da chi o cosa si connette alla rete e da dove.
  • Applica le migliori pratiche come la micro-segmentazione, applicando l’approccio “least access”.

Aruba Zero Trust Architecture

Zero Trust Architecture

Where do I start with Zero Trust?

Zero Trust network architectures focus on authentication, authorization, and continual risk management. Here’s how to get started:

  1. Eliminate network blind spots by discovering and profiling all devices connected to the network.
  2. Verify identity before allowing access using 802.1X-based authentication techniques, as well as emerging solutions for IoT devices.
  3. Compare endpoint configuration to compliance baselines and remediate as needed.
  4. Establish least-privilege access to IT resources by segmenting traffic based on identity-based policies.
  5. Continuously monitor the security state of the user and device, and bi-directionally communicate with other elements in the security ecosystem. Establish policies to revoke a user or device’s access rights in cases of compromise or attack.

How do I build a Zero Trust architecture?

RequirementZero Trust ArchitectureAruba ESP Solution
1. Know what’s on the networkAn organization protects resources by defining what resources it has
2. Authenticate all users and devicesCreate, store, and manage enterprise user accounts and identity records
3. Ensure configuration and compliance guidelines are followedGather information about the enterprise asset’s current state and apply updates to configuration and software components
4. Assign and enforce access policies in the networkAll resource authentication and authorization are dynamic and strictly enforced before access is allowed via coordination between a policy engine and a policy enforcement pointDynamic Segmentation enabled by:

  • ClearPass, PEF with Aruba access points and gateways
  • Central NetConductor, policy manager, and inline enforcement via Aruba switches and gateways
5. Communicate bi-directionally with the security ecosystem and respond to attacksProvide real-time (or near real-time) feedback on the security posture of enterprise information systems; integrate with security information and event management systems

Si comincia!