Cos’è l’architettura Zero Trust e come protegge i nostri dati

23 Ottobre 2022
Proteggere i nostri dati è sempre una delle priorità più importanti per molti, anche per Business ed aziende. Questo è un interesse non solo per la sicurezza propria, ma anche per un interesse economico: sicuramente non avrete intenzione di lasciare i vostri dati in mano ad una multinazionale che è incapace di tenere le informazioni al sicuro! Inoltre, vi è spesso il rischio di cause e class actions, qualcosa che grosse entità come queste vogliono evitare ad ogni costo.
Per questo si prova sempre ad usare le tecnologie più avanzate, ma nulla supera quella che purtroppo è l’ingenuità umana: anche se vi sono numerose protezioni che possono prevenire la fuga d’informazioni in mani di vari malintenzionati, vi sono sempre dei metodi per aggirare questi ostacoli posti per la nostra sicurezza.
In un ambiente tradizionale infatti, è possibile accedere ai propri dati in tantissimi modi. Uno di questi riguarda, appunto, la conoscenza del nome utente e password. E se c’è la protezione 2FA? Si può sempre usare il Token d’autenticazione, che è possibile estrarre con un attacco mirato al PC dell’utente (e nel peggiore dei casi, dal servizio stesso). Ogni mezzo di protezione ha la sua debolezza, e questo cade sempre sull’utente stesso ed i tecnici che vivono attorno al servizio.
E’ per questo che è stata inventata il tipo d’architettura Zero Trust per chi ha davvero bisogno della massima sicurezza a disposizione. In un certo senso, il tipo di protezione Zero Trust è semplicemente una forma molto più aggressiva, ma selezionabile a parte se l’utente lo desidera (o comunque attivo di suo se il servizio lo ritiene necessario).
In forma breve, la protezione Zero Trust implica che il sistema non si deve fidare di nessuno e così anche tutti gli elementi al suo interno. Gli accessi sono esclusivi (solo un dispositivo registrato per volta attivo) ed ogni funzione è chiusa dietro ad una verifica secondaria. Questo può includere un PIN, una scansione delle impronte digitali o facciale. Ogni mezzo, parte e risorsa può avere una verifica a parte e solo per il tempo necessario all’accesso: ogni volta che bisognerà accedervi di nuovo, sarà necessario ripetere la verifica.
E come se non bastasse, lo Zero Trust può includere il sistema operativo, il tipo di dispositivo ed anche la sua versione specifica. In questo modo, solo un dispositivo preciso può accedere ad un account, ed anche così bisogna passare numerose verifiche.
Sembra eccessivo, ma bisogna anche considerare che con l’andare degli anni le truffe sono sempre più ingegnose ed equipaggiate anche da numerosi supporti, come IA e database che finiscono regolarmente sulla rete. L’incrocio di dati ed informazioni, compilate con una cura ormai maniacale, costituiscono un continuato rischio per i nostri account.
Quindi sì, in un certo senso, l’architettura Zero Trust è assolutamente necessaria al giorno d’oggi – una pratica di sicurezza che guarda verso un futuro che purtroppo richiederà una sicurezza del genere.