Nella cyber security, nel corso degli anni, si è affermato il modello Zero-Trust, che nega l’accesso ad applicazioni e dati per impostazione predefinita. Un approccio diventato ormai imprescindibile per una corretta strategia di sicurezza informatica di qualsiasi organizzazione, basato su una semplice regola: “nessuna fiducia implicita viene concessa a sistemi né utenti”.
La continua evoluzione della robotica, gli enormi investimenti finanziari e l’utilizzo massivo dell’Intelligenza Artificiale, però, oggi aprono nuovi scenari di rischio. In questo contesto, la risposta viene fornita da un nuovo approccio, che si può definire Zero-Touch, un modello rappresenta una forte evoluzione dello Zero-Trust perché implica per l’organizzazione il passaggio ad una strategia di sicurezza basata anche sull’esperienza del cliente e l’ottimizzazione della gestione degli strumenti preposti alla protezione delle infrastrutture.
Si tratta solo di marketing o di un vero e proprio nuovo paradigma?
Il framework Zero-Trust
Secondo uno studio portato avanti da Gartner, entro il 2025 circa il 60% delle organizzazioni adotterà lo Zero-Trust framework come punto di partenza per la propria cybersecurity. Tuttavia, poiché che lo Zero Trust è sia un principio di sicurezza che una visione organizzativa, richiede all’interno dell’organizzazione un cambiamento di mentalità e una comunicazione molto chiara dei potenziali benefici che ne scaturiscono.
Alcuni esempi di applicazione dell’approccio Zero-Trust sono l’utilizzo di processi e sistemi di riconoscimento, gestione delle identità degli accessi (IAM) e le autenticazioni multi-fattore (MFA). Una maggiore prevenzione delle minacce si ottiene limitando l’accesso alle reti e ai sistemi utilizzando politiche definite (continuamente verificate) basate sul rischio tra gli utenti e i dispositivi che utilizzano. Non essendoci più dei perimetri definiti l’architettura va oltre gli indirizzi IP, le porte e i protocolli approvati. Tutto il traffico, anche quello interno, viene trattato con Zero-Trust, ogni richiesta di accesso viene verificata in modo rigoroso ed eventualmente autorizzata. Come qualsiasi altra trasformazione digitale, è necessaria una forte collaborazione tra produttori, clienti e fornitori per uniformare la sicurezza all’interno di qualsiasi ecosistema sia pubblico che privato.
Nonostante l’approccio Zero-Trust sia ormai abbastanza consolidato e metabolizzato dalle aziende, il fattore umano resta sempre la principale causa degli incidenti di sicurezza. Come ad esempio il Data Breach, uno degli eventi di sicurezza più gravi e più diffusi soprattutto per le implicazioni in ambito privacy e reputazionale oltre naturalmente a quello economico. Anche adottando le migliori tecnologie e i migliori protocolli di sicurezza, c’è il rischio che l’uomo rimanga vittima di attacchi di social engineering. È qui che entra in gioco un nuovo approccio come evoluzione dello Zero-Trust: lo Zero-Touch.
L’approccio Zero-Touch
Zero Touch. Lo Zero-Touch si riferisce al processo in cui i dispositivi vengono impostati e configurati automaticamente da un utente autorizzato per automatizzare le attività ripetitive, ridurre al minimo i punti di interazione umana e ridurre gli errori. Questo nuovo approccio vede l’inserimento in campo dell’Intelligenza Artificiale, il cui utilizzo compensa quella carenza di competenze di sicurezza e quelle inefficienze operative interne ad alcune organizzazioni, che alla fine contribuiscono inequivocabilmente a indebolirne la postura di sicurezza. L’insieme costituito da Zero-Touch e AI può portare a una maggiore efficienza e sicurezza dei processi aziendali.
Ad esempio, un sistema di sicurezza basato sull’intelligenza artificiale potrebbe rilevare automaticamente le attività sospette sulla rete e intraprendere le misure necessarie per proteggere i dati aziendali. Inoltre, un sistema di gestione degli ordini basato sullo Zero-Touch potrebbe essere integrato con l’intelligenza artificiale per elaborare automaticamente gli ordini e prevedere le necessità di approvvigionamento future.
Con questo approccio la difesa non passa solo dal monitoraggio delle attività svolte, dal traffico di rete e dalle regole di ingaggio (privilegi minimi), ma anche dalla mitigazione della carenza di competenze, nonché dalla staticità degli strumenti di controllo con un’automazione che segue tanto le evoluzioni dei rischi quanto le necessità dell’organizzazione stessa.
Zero-Trust | Zero-Touch |
Nessuna fiducia implicita | AI applicata alle configurazioni dei sistemi |
Privilegi minimi | AI applicata alla valutazione del rischio |
Autenticazione multi-fattore | Strumenti meno vulnerabili |
Identità degli accessi | Evoluzione dello zero-trust |
Lo Zero-Touch cambia i paradigmi della cyber security
Il nuovo paradigma. Per rispondere alla domanda iniziale, possiamo dire che lo Zero-Touch non è l’ennesimo hashtag acchiappa like, ma un modo per ottimizzare l’efficienza dell’organizzazione e ridurre l’intervento umano nella configurazione e gestione degli strumenti preposti alla protezione della stessa. Quello che prevede l’applicazione dello Zero-Touch è un vero e proprio nuovo paradigma per la cyber security, che estende tecniche di Artificial Intelligence anche alla gestione degli strumenti di protezione/accesso e non solo all’analisi del traffico di rete.
Questo tipo di approccio è particolarmente utile in ambienti aziendali o in grandi organizzazioni dove è necessario implementare e gestire numerosi dispositivi in modo coordinato ed efficiente. Grazie al paradigma Zero-Touch, l’amministratore di sistema può definire in anticipo e in modo generale le impostazioni e le politiche di sicurezza che devono essere applicate ai dispositivi, le quali vengono poi automaticamente applicate al momento dell’attivazione iniziale, connettendosi al sistema di gestione aziendale. In questo modo si può ridurre al minimo o eliminare completamente l’intervento manuale dell’amministratore di sistema o dell’utente finale.
Se l’implementazione dello Zero-Trust può rendere l’esperienza dell’utente più complessa, lo Zero-Touch può aiutare a bilanciare la sicurezza e l’esperienza dell’utente stesso.