Riassunto analitico
La crescente complessità degli ambienti digitali ha determinato una rapida evoluzione delle strategie di sicurezza informatica e la necessità di passare da modelli di sicurezza tradizionali basati sul perimetro ad approcci più avanzati. L'elaborato discute i limiti della sicurezza perimetrale tradizionale, la quale presuppone che tutte le minacce provengano dall'esterno della rete e che tutto ciò che viene dall'interno sia affidabile, e la sua possibile evoluzione in Zero Trust Architecture (ZTA). L’ascesa del cloud computing, dei dispositivi mobili e del lavoro da remoto rende meno definiti i confini tra reti interne ed esterne, mettendo in luce le inadeguatezze della difesa perimetrale. Questo contesto ha portato alla nascita dell’architettura ZTA, la quale si base sul principio secondo cui la fiducia deve essere continuamente verificata e mai data per scontata. Vengono descritti i principi fondamentali, i componenti e gli scenari di implementazione della ZTA, sottolineando l’importanza di un approccio Zero Trust che enfatizza la verifica continua delle identità, i controlli rigorosi degli accessi e la microsegmentazione della rete per ridurre al minimo la superficie di attacco. L'elaborato esplora inoltre Secure Access Service Edge (SASE), che integra funzioni di rete e di sicurezza. SASE include tecnologie come Software-Defined Wide Area Network (SD-WAN), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) ed anche Zero Trust Network Access (ZTNA). Queste tecnologie supportano collettivamente l'accesso sicuro per filiali, lavoratori remoti e ambienti locali applicando policy di sicurezza basate sull'identità di dispositivi ed entità.
Viene poi presentato un progetto di implementazione di un'architettura di rete Zero Trust in un ambiente semplificato di laboratorio utilizzando OpenZiti e Docker. OpenZiti è un progetto open source che aiuta ad implementare i principi Zero Trust, anche in soluzioni già esistenti, garantendo una connettività sicura e scalabile. Docker invece è stato utilizzato per simulare vari oggetti di rete, scelto per la sua efficienza e praticità rispetto alle macchine virtuali.
Nel complesso, l'elaborato fornisce una panoramica completa dell’evoluzione dai modelli di sicurezza tradizionali verso architetture avanzate come Zero Trust e SASE, necessarie per una verifica continua della fiducia e per l'integrazione delle moderne tecnologie nel contesto digitale odierno. Il progetto pratico ha dimostrato l'applicazione dei concetti teorici affrontati, evidenziando i vantaggi di questa architettura nella protezione delle comunicazioni di rete e supportando l'argomento di una elevata efficacia di Zero Trust e SASE nel migliorare complessivamente la sicurezza della rete.
|