cyber

Cybersecurity, come applicare un framework zero trust anche nei sistemi pubblici?

di |

In un contesto pubblico come quello di un comune, dove la protezione dei dati personali dei cittadini è essenziale, Zero Trust può offrire una sicurezza di livello avanzato. Ecco come fare.

Il modello di sicurezza Zero Trust rappresenta una nuova visione della protezione informatica, sempre più diffusa nelle aziende e negli enti pubblici. Si basa su un concetto radicalmente diverso dalla classica sicurezza perimetrale: invece di separare rigidamente l’interno dall’esterno della rete, Zero Trust assume che qualsiasi entità possa costituire una minaccia. Questo approccio si riassume nel principio: “non fidarsi mai, verificare sempre”, trattando ogni richiesta di accesso come potenzialmente pericolosa, anche se proviene da utenti, dispositivi o applicazioni apparentemente fidati e già noti all’organizzazione.

Zero Trust si fonda su alcuni elementi chiave. Prima di tutto, ogni accesso deve essere autenticato e autorizzato, non solo al momento dell’ingresso in rete ma anche per ogni risorsa richiesta durante la sessione. Questa autenticazione costante permette di verificare continuamente che l’identità dell’utente e del dispositivo siano effettivamente quelle autorizzate e che la loro richiesta di accesso sia legittima. Inoltre, l’autorizzazione avviene sulla base di criteri molto stringenti e dinamici, basati su parametri come il tipo di dispositivo, la localizzazione geografica, e il livello di privilegio dell’utente. La segmentazione della rete è un altro aspetto fondamentale: per contenere eventuali attacchi, la rete viene suddivisa in settori indipendenti, ciascuno dei quali richiede una verifica specifica per essere attraversato. Infine, il monitoraggio continuo dell’attività degli utenti e dello stato di sicurezza della rete permette di rilevare e bloccare comportamenti anomali, adattando in tempo reale le politiche di sicurezza.

Per implementare Zero Trust in modo efficace, è essenziale osservare alcuni principi. Innanzitutto, bisogna adottare una politica di accesso a “minimo privilegio”, che garantisce a ciascun utente solo i permessi strettamente necessari per svolgere il proprio ruolo. Questo approccio limita drasticamente le possibilità di accesso non autorizzato, dato che le risorse sensibili restano accessibili solo a pochi utenti specifici. L’autenticazione multi-fattore (MFA) è un’altra componente critica: richiedere, oltre a una password, un codice temporaneo generato sullo smartphone dell’utente aumenta la sicurezza. Inoltre, i dispositivi stessi devono essere identificati e verificati: se un tentativo di accesso proviene da un dispositivo non riconosciuto o non sicuro, l’accesso può essere limitato o bloccato. Infine, il sistema valuta il rischio associato a ogni richiesta di accesso, analizzando fattori come l’orario e la posizione dell’utente. In questo modo, ogni richiesta di accesso viene “pesata” secondo il contesto in cui si verifica.

Immaginiamo ora un esempio pratico di Zero Trust applicato a un comune. I comuni italiani gestiscono un vasto patrimonio di dati sensibili sui cittadini, dai servizi anagrafici ai documenti di stato civile. In un sistema tradizionale di sicurezza perimetrale, un dipendente potrebbe accedere a questi dati con un’unica autenticazione all’inizio della sessione. In un sistema Zero Trust, invece, ogni accesso a risorse specifiche viene trattato come una nuova richiesta che va verificata. Per esempio, un dipendente del comune che vuole accedere al sistema documentale deve prima autenticarsi con una password e poi inserire un codice temporaneo generato sul suo smartphone. Se tenta di accedere ai dati anagrafici dei cittadini, il sistema verifica ulteriori dettagli, come il dispositivo utilizzato e la sua posizione. Se il dispositivo non è registrato oppure la posizione è inconsueta, l’accesso ai dati potrebbe essere negato o richiedere passaggi aggiuntivi, come una domanda di sicurezza o una conferma da un altro dispositivo autorizzato.

Questo approccio presenta numerosi vantaggi. Zero Trust aumenta la sicurezza interna ed esterna, riducendo al minimo il rischio di accessi non autorizzati e rendendo molto più difficile la propagazione di attacchi all’interno della rete. La protezione contro le minacce interne è un altro punto di forza: poiché ogni accesso è monitorato, anche un dipendente malintenzionato avrebbe grandi difficoltà a ottenere informazioni riservate senza essere rilevato. La segmentazione della rete garantisce inoltre che, in caso di compromissione di un segmento, il danno resti confinato, proteggendo il resto delle risorse e della rete stessa. Infine, il monitoraggio costante consente di rilevare anomalie in tempo reale e di reagire immediatamente.

L’implementazione di Zero Trust, però, comporta anche alcune sfide. Richiede un cambiamento profondo nella gestione della sicurezza informatica, e spesso comporta l’integrazione di nuove tecnologie e l’aggiornamento delle infrastrutture esistenti, con costi e tempi di attuazione significativi. Anche il personale deve essere formato sui nuovi protocolli, per evitare che il passaggio a Zero Trust rallenti l’efficienza del lavoro quotidiano. Inoltre, il monitoraggio continuo delle attività e l’analisi costante dei rischi comportano l’utilizzo di strumenti avanzati e un’efficiente gestione delle risorse IT.

L’implementazione di Zero Trust richiede diverse tecnologie avanzate che rendono possibile una verifica continua e sicura degli accessi. I sistemi di gestione delle identità e degli accessi (IAM, Identity and Access Management) consentono di gestire l’identità degli utenti e di verificare ogni tentativo di accesso alle risorse. Le soluzioni di rilevamento e risposta sugli endpoint (EDR, Endpoint Detection and Response) permettono di monitorare e proteggere ciascun dispositivo collegato alla rete, riducendo i rischi derivanti da dispositivi non sicuri o compromessi. La segmentazione della rete garantisce che ogni settore della rete rimanga isolato e richieda un’autenticazione specifica per l’accesso. Inoltre, soluzioni come i CASB (Cloud Access Security Broker) monitorano l’accesso alle risorse in cloud, assicurando che il modello Zero Trust sia applicato anche fuori dalla rete aziendale.

In un contesto pubblico come quello di un comune, dove la protezione dei dati personali dei cittadini è essenziale, Zero Trust può offrire una sicurezza di livello avanzato. Oltre a ridurre il rischio di furto di dati, questo sistema aumenta la fiducia dei cittadini nei servizi digitali del comune, che saprebbero così di poter contare su un livello di protezione dei loro dati estremamente elevato.

In conclusione, l’adozione di Zero Trust rappresenta un cambiamento importante nella sicurezza informatica, introducendo un approccio più flessibile e robusto. Il principio “non fidarsi mai, verificare sempre” permette di rispondere in modo più efficace alle moderne esigenze di sicurezza, proteggendo dati e risorse critiche e aumentando la resilienza della rete contro le minacce. La transizione verso Zero Trust richiede un impegno significativo, risorse e formazione del personale, ma i benefici sono evidenti: una maggiore protezione dei dati sensibili, una risposta rapida alle minacce e una riduzione drastica dei rischi di attacco, sia esterni che interni. Adottare Zero Trust significa migliorare la protezione contro gli attacchi informatici e rispondere meglio alle sfide della sicurezza moderna, specialmente in contesti pubblici dove la sicurezza delle informazioni è cruciale.

Per approfondire

Questo articolo rientra nel progetto “Indipendenza Digitale – Governance dell’Intelligenza Artificiale, Proteggere i Dati e i Diritti dei Cittadini, Sostenere l’Economia e Garantire Sicurezza Nazionale e Europea”. Key4bizReD OPEN, spin-off dell’Università degli Studi Milano Bicocca, hanno iniziato a dar vita a una community internazionale e a un tavolo di lavoro permanente con l’obiettivo di definire lStrategia di indipendenza digitale da presentare al Governo e al Parlamento e a tutti gli stakeholder.

Leggi le altre notizie sull’home page di Key4biz