NetApp e zero trust
Zero Trust è tradizionalmente un approccio incentrato sulla rete che prevede l'architettura di micro core e perimetro (MCAP) per proteggere dati, servizi, applicazioni o risorse con controlli noti come gateway di segmentazione. NetApp ONTAP sta adottando un approccio incentrato sui dati in Zero Trust, in cui il sistema di gestione dello storage diventa il gateway di segmentazione per proteggere e monitorare l'accesso ai dati dei clienti. In particolare, il motore FPolicy Zero Trust e l'ecosistema di partner FPolicy diventano un centro di controllo per acquisire una comprensione dettagliata dei modelli di accesso ai dati normali e aberranti e identificare le minacce interne.
A partire da luglio 2024, il contenuto del report tecnico TR-4829: NetApp and Zero Trust: Enabling a data-centric Zero Trust model, precedentemente pubblicato come PDF, è stato integrato con il resto della documentazione di prodotto ONTAP. |
I dati sono le risorse più importanti della tua organizzazione. Secondo il 2022 , le minacce interne sono la causa del 18% delle violazioni dei dati "Rapporto Verizon Data Breach Investigations". Le organizzazioni possono rafforzare la propria vigilanza implementando controlli Zero Trust leader di settore intorno ai dati con il software per la gestione dei dati NetApp ONTAP.
Che cos'è Zero Trust?
Il modello Zero Trust è stato sviluppato per la prima volta da [John Kindervag^] presso Forrester Research. Prevede la sicurezza della rete dall'interno verso l'esterno e non dall'esterno. L'approccio Inside-out Zero Trust identifica un microcore e un perimetro (MCAP). La certificazione MCAP è una definizione interna di dati, servizi, applicazioni e risorse da proteggere con un set completo di controlli. Il concetto di perimetro esterno sicuro è obsoleto. Le entità attendibili e autorizzate ad eseguire correttamente l'autenticazione attraverso il perimetro possono rendere l'organizzazione vulnerabile agli attacchi. Gli addetti interni, per definizione, sono già all'interno del perimetro sicuro. Dipendenti, appaltatori e partner sono inclusi e devono essere abilitati a operare con controlli appropriati per l'esecuzione dei loro ruoli all'interno dell'infrastruttura dell'organizzazione.
Zero Trust è stata menzionata come una tecnologia che offre promesse al DoD nel settembre 2019 "FY19-23 DoD strategia di modernizzazione digitale". Definisce Zero Trust come "Una strategia di sicurezza informatica che incorpora la sicurezza in tutta l'architettura allo scopo di fermare le violazioni dei dati. Questo modello di protezione incentrato sui dati elimina l'idea di reti, dispositivi, figure o processi attendibili o non attendibili e passa a livelli di confidenza basati su più attributi che consentono l'autenticazione e l'autorizzazione dei criteri in base al concetto di accesso con privilegi minimi. L'implementazione di zero trust richiede un ripensamento del modo in cui utilizziamo l'infrastruttura esistente per implementare la sicurezza in base alla progettazione in modo più semplice ed efficiente, consentendo allo stesso tempo operazioni senza ostacoli."
Nell'agosto del 2020, il NIST ha pubblicato "Speciale Pub 800-207 architettura Zero Trust" (ZTA). ZTA si concentra sulla protezione delle risorse, non dei segmenti di rete, perché la posizione della rete non è più considerata come il componente principale della posizione di sicurezza della risorsa. Le risorse sono dati e calcolo. Le strategie ZTA sono destinate agli architetti di reti aziendali. ZTA introduce una nuova terminologia dai concetti originali di Forrester. I meccanismi di protezione denominati PDP (Policy Decision Point) e PEP (Policy Enforcement Point) sono analoghi a un gateway di segmentazione Forrester. ZTA introduce quattro modelli di distribuzione:
-
Implementazione basata su gateway o agente dispositivo
-
Implementazione basata su Enclave (in qualche modo analoga alla certificazione Forrester MCAP)
-
Implementazione basata su portale di risorse
-
Sandboxing dell'applicazione del dispositivo
Ai fini di questa documentazione, utilizziamo concetti e terminologia di Forrester Research piuttosto che NIST ZTA.
Risorse di sicurezza
Per informazioni sulla segnalazione di vulnerabilità e incidenti, risposte di sicurezza NetApp e riservatezza dei clienti, vedere "Portale NetApp sulla sicurezza".