TECHTARGET

Principio del privilegio minimo e zero-trust: quali sono le differenze

Il principio del privilegio minimo e il framework zero-trust sono due metodologie primarie per controllare e tenere traccia dell’autenticazione e dell’accesso di applicazioni e servizi all’interno di una rete aziendale. Gli esperti aiutano a capire le differenze tra l’uno e l’altro approccio.

Aggiornato il 14 Dic 2022

Principio del privilegio minimo

Principio del privilegio minimo (in inglese: Principle Of Least Privilege – POLP) noto anche come principio del controllo dell’accesso, è una metodologia finalizzata a rafforzare la sicurezza. Il focus operativo? Limitare i diritti di accesso degli utenti, includendo solo ciò che è strettamente necessario per permettere lo svolgimento del proprio lavoro.

Principio del privilegio minimo: come funziona

In estrema sintesi, il principio del privilegio minimo dà a un utente il permesso di leggere, scrivere o eseguire solo i file o le risorse necessarie alla sua produttività professionale. Il POLP può anche limitare i diritti di accesso ad applicazioni, sistemi e processi solo a chi è autorizzato. A seconda del sistema, le modalità di privilegio possono essere basate su attributi dipendenti dal ruolo che ha l’utente all’interno dell’organizzazione.

Ad esempio, alcuni sistemi di accesso aziendali garantiscono il livello di accesso appropriato in base a fattori quali posizione, anzianità o persino ora del giorno. Un’organizzazione può specificare quali utenti possono accedere a cosa, configurando il sistema in modo tale che i controlli di accesso riconoscano solo il ruolo e i parametri impostati dagli amministratori. Il ragionamento alla base del principio del privilegio minimo è che, se un qualsiasi account utente viene compromesso, o se un dipendente si rivela essere una canaglia, il privilegio minimo riduce significativamente le possibilità che un attore malintenzionato possa violare altri sistemi. La limitazione dell’ambito di accesso limita il movimento laterale ad ampio raggio in tutta la rete, il che può aiutare a prevenire violazioni dei dati su larga scala.

A che cosa serve il POLP

Riassumendo, con il principio del privilegio minimo gli amministratori della sicurezza presidiano i processi di autenticazione limitando i tipi di applicazioni e risorse a cui un determinato utente o dispositivo può accedere, fornendo la minor quantità possibile di privilegi di accesso. Il POLP si rivela particolarmente importante per gli amministratori di sistemi IT. Prima della metodologia del principio del privilegio minimo, infatti, avere un accesso ai sistemi molto maggiore di quanto fosse necessario era quasi uno standard. Il POLP ha cambiato la prospettiva, introducendo tra le buone pratiche che anche gli amministratori non dovrebbero mai essere autorizzati ad accedere utilizzando un account con accesso completo al dominio.

Modello zero-trust come funziona

Per certi versi analogo al principio del privilegio minimo, il modello di sicurezza zero-trust è un altro approccio alla sicurezza informatica che, per impostazione nativa, nega l’accesso alle risorse digitali di un’azienda. Questo garantisce agli utenti e ai dispositivi autenticati un accesso su misura e strutturato per silos. In sintesi, agli utenti si concede l’accesso solo ad applicazioni, dati, servizi e sistemi di cui hanno bisogno per svolgere il proprio lavoro. Il presupposto è semplice: per chiunque si trovi al di fuori del perimetro della rete aziendale è sospetto e per chiunque si trovi all’interno vige il beneficio del dubbio. La metodologia, infatti, abbatte i bias cognitivi che influenzano la capacità di giudizio considerando gli utenti interni come intrinsecamente affidabili.

Spesso è proprio questa fiducia implicita a portare a numerose violazioni di dati estremamente onerose, con gli aggressori in grado di spostarsi lateralmente all’interno della rete una volta superato il perimetro. Con il framework zero-trust, autorizzazione e autenticazione avvengono a modalità continua in tutta la rete, anziché solo una volta al primo ingresso nel perimetro.

Questo modello limita gli spostamenti laterali non necessari tra app, servizi e sistemi, tenendo conto sia delle minacce interne sia della possibilità che un utente malintenzionato possa compromettere un account legittimo. Non a caso, il framework zero-trust funziona e piace al punto che Gartner ha previsto che entro il 2025 ben 6 organizzazioni su 10 (60%) adotterà una strategia di sicurezza zero-trust.

A che cosa serve il framework Zero-trust

Il concetto di zero trust fa un passo indietro rispetto al POLP, per affrontare l’autenticazione e l’autorizzazione di utenti/dispositivo, oltre al controllo degli accessi. Il che include la necessità di implementare meccanismi in grado di identificare con precisione chi o cosa sta tentando di ottenere l’accesso e se il comportamento di accesso è dispari o devia dalla normale attività. I controlli dello stato di autenticazione e autorizzazione vengono eseguiti continuamente, il che significa che la fiducia è costantemente verificata e riverificata.

Gli esperti fanno notare come l’approccio zero-trust non riguarda esclusivamente l’autenticazione e la gestione degli accessi per utenti finali e dispositivi finali, focalizzandosi sui dati, applicando principi e i metodi che possono e devono estendersi al data center. L’obiettivo di un amministratore della sicurezza, infatti, è di verificare che si verifichino comunicazioni tra i server in un’architettura di carico di lavoro distribuito. Il che include la verifica continua di ogni sistema e la limitazione delle comunicazioni dell’applicazione server solo a quelle ritenute necessarie.

Principio del privilegio minimo vs zero trust: le differenze

I professionisti della sicurezza sono sempre alla ricerca di nuovi principi e framework per controllare e tenere traccia dell’autenticazione e dell’accesso di applicazioni e servizi all’interno di una rete aziendale. Per questo motivo, il principio del privilegio minimo e il framework zero-trust spesso vengono usati in modo intercambiabile. Ma, per quanto possano sembrare risolvere lo stesso problema, messi a confronto rivelano alcune differenze.

Sebbene entrambi offrano una sicurezza migliorata simile, zero trust e POLP affrontano il problema con metodi diversi. Mentre il privilegio minimo si concentra sul controllo dell’accesso degli utenti, zero-trust fornisce anche una metodologia di sicurezza che risulta più completa rispetto alla metodologia POLP. Una strategia zero-trust, infatti, esamina chi sta richiedendo l’accesso, a cosa vogliono accedere e il rischio se l’accesso viene concesso.

Principio del privilegio minimo e zero-trust: quale scegliere

Come ribadiscono gli esperti, la questione non è una fiducia zero contro privilegio minimo. Le due tecnologie, infatti, hanno una portata simile ma l’una non deve escludere l’altra. Per creare una solida metodologia di sicurezza le organizzazioni dovrebbero implementare entrambe le metodologie.

  • Il framework zero-trust è importante per gestire un’autorizzazione tramite una posizione che, per principio, non deve mai essere data scontata come attendibile per cui richiede sempre una verifica.
  • Il principio del privilegio minimo limita i privilegi di accesso solo a coloro che dispongono delle autorizzazioni appropriate. Attivando il privilegio minimo, anche se gli aggressori vanno oltre l’autorizzazione, sono limitati dai diritti di accesso approvati di cui dispongono, rendendo più difficile spostarsi lateralmente all’interno di un sistema.

Articolo originariamente pubblicato il 13 Dic 2022

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati