Reti tradizionali: Cosa c'era prima di Zero Trust
Progettate dall'esterno verso l'interno, le reti gerarchiche del XX secolo si sono tradizionalmente basate sulla classificazione degli utenti come "fidati" e "non fidati". Purtroppo, questa metodologia si è dimostrata poco sicura. Con l'aumento della sofisticazione degli attacchi e delle minacce interne, non è più possibile operare sulla base del presupposto che tutto ciò che si trova all'interno della rete di un'organizzazione sia affidabile.
Entra in scena la Fiducia Zero. Radicata nel principio "non fidarsi mai, verificare sempre", una rete Zero Trust offre un approccio diverso alla sicurezza di rete. Sfruttando la micro-segmentazione e i perimetri granulari di applicazione intorno ai suoi dati più critici, Zero Trust combatte l'esfiltrazione di dati sensibili e impedisce alle minacce di muoversi lateralmente all'interno di una rete.
Sfortunatamente, i paradigmi di progettazione dei modelli di sicurezza tradizionali rendono le aziende riluttanti ad adottare la Fiducia Zero, in quanto si ritiene che sia difficile, costosa e dirompente. In effetti, è molto più semplice da distribuire rispetto alle sue controparti tradizionali. Per cambiare il modo in cui pensiamo al design della sicurezza e sradicare alcuni degli stigmi che circondano la distribuzione di Zero Trust, è importante capire la sicurezza come era prima dell'introduzione di Zero Trust.
Abbiamo iniziato i nostri progetti di rete dal bordo più esterno, il CPE (Customer Premise Equipment), dove il vettore consegnava il circuito di rete al nostro centro dati. Abbiamo poi capito quale scheda doveva essere inserita nel router. All'epoca, c'erano diversi tipi di reti con cui dovevamo interconnetterci. Una volta installato il router, ci siamo concentrati sulla costruzione di un'infrastruttura. Abbiamo installato lo switch core, gli switch di distribuzione e una tonnellata di switch access-layer. Abbiamo configurato tutti quegli switch, preoccupandoci incessantemente di cose come lo spanning tree, finché non abbiamo avuto una rete funzionante. A quel punto, il nostro lavoro era finito e gli utenti della rete erano invitati a connettersi alla rete ovunque volessero.
Alla fine, sono emerse minacce come worm e virus e si è capito che la sicurezza di rete era necessaria. Per necessità, abbiamo installato firewall Layer 3 stateful packet filtering per fornire un filtraggio di base in ingresso, stando attenti a non configurarlo in modo granulare per non bloccare il traffico "buono". La preoccupazione principale era che un eccesso di sicurezza potesse degradare le prestazioni della rete, percepite come una priorità più alta della sicurezza. Ancora oggi, le organizzazioni lottano per trovare un equilibrio tra efficienza e sicurezza.
Questo modello legacy presuppone che l'identità dell'utente non sia stata compromessa e che tutti gli utenti agiscano in modo responsabile. Se un utente è "fidato", ha accesso alle applicazioni e ai dati in modo predefinito. La storia ci ha dimostrato che la fiducia è una vulnerabilità che può essere sfruttata.
Zero Trust inverte questo modello tradizionale. Le reti vengono progettate dall'interno verso l'esterno, anziché dall'esterno verso l'interno, partendo dai dati o dalle risorse che devono essere protette e progettate intorno a questi elementi. Zero Trust elimina il modello di fiducia dalla rete e fornisce una protezione avanzata e granulare contro le violazioni dei dati e gli eventi avversi della rete. Per progettare correttamente una rete Zero Trust, i designer e gli architetti devono imparare a pensare in modo insider.