Zero Trust è importante perché il modello tradizionale di sicurezza della rete non è più sufficiente. Le strategie Zero Trust sono progettate per le reti più complesse e altamente distribuite utilizzate oggi dalla maggior parte delle organizzazioni.
Per molti anni, le aziende si sono concentrate sulla protezione dei perimetri delle loro reti con firewall e altri controlli di sicurezza. Gli utenti all’interno del perimetro di rete sono stati considerati affidabili e hanno avuto accesso gratuito ad applicazioni, dati e risorse.
La trasformazione digitale ha eliminato il concetto tradizionale di perimetro di rete. Oggi, le reti aziendali si estendono oltre le sedi on-premise e i segmenti di rete. L’ecosistema aziendale moderno include ambienti cloud, servizi mobili, data center, dispositivi IoT, applicazioni software-as-a-service (SaaS) e accesso remoto per dipendenti, fornitori e partner commerciali.
Con questa superficie di attacco estesa, le aziende sono più vulnerabili alle violazioni dei dati, ai ransomware, alle minacce interne e ad altri tipi di attacchi informatici.
Il perimetro della rete non è più una linea netta e ininterrotta e le difese basate sul perimetro non riescono a colmare ogni lacuna. Inoltre, gli attori delle minacce che ottengono l’accesso a una rete possono sfruttare la fiducia implicita per effettuare movimenti laterali allo scopo di individuare e attaccare risorse critiche.
Nel 2010, l’analista John Kindervag di Forrester Research ha introdotto il concetto di “zero trust” come framework per la protezione delle risorse aziendali attraverso un rigoroso controllo degli accessi. Zero Trust allontana l’attenzione dal perimetro della rete e pone i controlli di sicurezza sulle singole risorse.
Ogni endpoint, utente e richiesta di connessione è considerata una potenziale minaccia. Anziché avere libero accesso quando attraversano il perimetro, gli utenti devono essere autenticati e autorizzati ogni volta che si collegano a una nuova risorsa. Questa convalida continua aiuta a garantire che solo gli utenti legittimi possano accedere ai preziosi asset di rete.