Spazio Sponsor

ZTA Zero Trust Architecture

Architettura senza deleghe di fiducia

A zero trust architecture (ZTA) is an enterprise cybersecurity architecture that is based on zero
trust principles and designed to prevent data breaches and limit internal lateral movement

Cosi' nel pdf allegato, fonte NIST (USA), adottato di recente dalla Nasa.

Di cosa si tratta ?

Di progettare una attività senza fidarsi di nulla.

Come se si potesse progettare una auto in funzione della rottura dei freni. Si puo' ? Si'. Si irrobustisce la carrozzeria, si mette il motore tra l'impatto e l'abitacolo. Non tutte le auto infatti ospitano il motore frontalmente, alcune, quelle sportive, dove il rischio e' calcolato diversamente, lo alloggiano posteriormente.

Ho cosi' introdotto i temi di fiducia, rischio, contesto, attività, sicurezza.

La guida allegata non si illude certo di poter realizzare una attività sicura al 100%. Ha invece la finalità di realizzare un processo sempre migliore, sempre piu' flessibile a sostituire le parti che si vogliano sostituire, e senza affidare la sicurezza di un sistema tutta ad un servizio.

Per esempio: sviluppo solo per Windows. E se dovessi passare ad un altro s.o. per motivi di sicurezza ? Non potrei. Se invece uso la ZTA scegliero' fornitori, strumenti e adottero' policy interne che mantengano l'indipendenza dal sistema operativo. Quello che sta facendo anche Microsoft con windows, per chi l'ha notato.

E' un processo quindi, che consente di analizzare ogni soluzione ipotizzando la catastrofe ad ogni step.

Ecco che l'architettura a microservizi (di solito su un server o in cloud come si dice oggi impropriamente) e' un esempio di resilienza, a condizione che il microservizio possa essere sostituito facilmente, e di solito lo e'.

Le architetture conversazionali sono piu' portate a questo, cosi' come quelle basate su eventi o a strutture tipo gioco, che non richiedono sempre comportamenti lineari. E' solo un esempio.

Tutto parte dall'idea di conoscere il rischio e progettare soluzioni alternative, o lasciarle disponibili. Una nozione di rischio ben lontana da coloro che vogliono sistemi perfetti e sicuri in assoluto. La nozione e' sempre relativa al contesto attuale e futuro.

Si guardi come per anni si e' parlato di usare l'MD5 o oggi si invita ad usare solo bcrypt. La sicurezza assoluta e' solo quella dei consulenti che commentano le notizie: "era facile prevederlo".

No. Non e' facile prevederlo. E il regime transitorio di adattamento per chi non l'ha previsto e' studiato nel dettaglio in questa guida, e spiega come sia un processo, probabilmente senza fine. Almeno fino a quando ci sono risorse economiche.

Spataro

31.08.2020 https://doi.org/10.6028/NIST.SP.800-207



Partecipa anche tu:
  • Cosa pensi della voce ?
  • Commenta o chiedi:
tutti i dati sono facoltativi e informatici e li usiamo solo per rispondervi. No newsletter. Si applica la privacy policy di IusOnDemand srl.


Ti possono interessare anche:
  • 95154
  • 2020-08-31
  • ZTA Zero Trust Architecture
  • Architettura senza deleghe di fiducia

  • A zero trust architecture (ZTA) is an enterprise cybersecurity architecture that is based on zero
    trust principles and designed to prevent data breaches and limit internal lateral movement

    Cosi' nel pdf allegato, fonte NIST (USA), adottato di recente dalla Nasa.

    Di cosa si tratta ?

    Di progettare una attività senza fidarsi di nulla.

    Come se si potesse progettare una auto in funzione della rottura dei freni. Si puo' ? Si'. Si irrobustisce la carrozzeria, si mette il motore tra l'impatto e l'abitacolo. Non tutte le auto infatti ospitano il motore frontalmente, alcune, quelle sportive, dove il rischio e' calcolato diversamente, lo alloggiano posteriormente.

    Ho cosi' introdotto i temi di fiducia, rischio, contesto, attività, sicurezza.

    La guida allegata non si illude certo di poter realizzare una attività sicura al 100%. Ha invece la finalità di realizzare un processo sempre migliore, sempre piu' flessibile a sostituire le parti che si vogliano sostituire, e senza affidare la sicurezza di un sistema tutta ad un servizio.

    Per esempio: sviluppo solo per Windows. E se dovessi passare ad un altro s.o. per motivi di sicurezza ? Non potrei. Se invece uso la ZTA scegliero' fornitori, strumenti e adottero' policy interne che mantengano l'indipendenza dal sistema operativo. Quello che sta facendo anche Microsoft con Windows, per chi l'ha notato.

    E' un processo quindi, che consente di analizzare ogni soluzione ipotizzando la catastrofe ad ogni step.

    Ecco che l'architettura a microservizi (di solito su un server o in cloud come si dice oggi impropriamente) e' un esempio di resilienza, a condizione che il microservizio possa essere sostituito facilmente, e di solito lo e'.

    Le architetture conversazionali sono piu' portate a questo, cosi' come quelle basate su eventi o a strutture tipo gioco, che non richiedono sempre comportamenti lineari. E' solo un esempio.

    Tutto parte dall'idea di conoscere il rischio e progettare soluzioni alternative, o lasciarle disponibili. Una nozione di rischio ben lontana da coloro che vogliono sistemi perfetti e sicuri in assoluto. La nozione e' sempre relativa al contesto attuale e futuro.

    Si guardi come per anni si e' parlato di usare l'MD5 o oggi si invita ad usare solo bcrypt. La sicurezza assoluta e' solo quella dei consulenti che commentano le notizie: "era facile prevederlo".

    No. Non e' facile prevederlo. E il regime transitorio di adattamento per chi non l'ha previsto e' studiato nel dettaglio in questa guida, e spiega come sia un processo, probabilmente senza fine. Almeno fino a quando ci sono risorse economiche.

  • https://doi.org/10.6028/NIST.SP.800-207
  • https://www.civile.it/internet/images/20202020-08-31_104229.jpg
  • Valentino Spataro
  • NIST
  • dizionario,sicurezza,rischi,privacy,cultura,progettazione
  • S
  • -
  • -
  • 0
  • Ilaw - Lavorare con internet
  • 2
  • 0
  • N
  • -
  • 6593
  • -
  • 0
  • -
  • https://dl-iusondemand.s3.amazonaws.com/legalkit/2020nasa-zero-trust-architecture-privacy-sicurezza.pdf
  • -
  • -