Il modello Zero Trust è emerso come un approccio rivoluzionario al backup e alla sicurezza dei dati. Con la proliferazione degli attacchi informatici negli ultimi anni, le tradizionali misure di sicurezza non sono più sufficienti.
Solo per l’anno 2023 è stato preventivato che il crimine informatico costerà alle aziende di tutto il mondo oltre 8 trilioni di dollari . Questa cifra sbalorditiva sottolinea l’urgente necessità per le aziende di adottare un approccio più completo alla protezione dei dati.
Le soluzioni di backup e ripristino sono componenti fondamentali della strategia di protezione dei dati di qualsiasi azienda (ma anche dei privati). Le soluzioni di backup tradizionali che si basano su misure di sicurezza perimetrali non sono più sufficientemente sicure per aiutare le aziende ad affrontare l’odierno panorama di minacce informatiche.
Limitazioni del modello di sicurezza tradizionale per le strategie di backup
Le aziende che utilizzano un modello di sicurezza tradizionale per la loro strategia di backup dovranno affrontare il rischio costante di minacce informatiche emergenti. Ciò è dovuto a capacità insufficienti come mancanza di crittografia, controlli di accesso deboli, monitoraggio limitato, sistemi di archiviazione di backup vulnerabili e tempi di ripristino lenti.
Senza forti controlli di accesso per i dati di backup, gli utenti non autorizzati potrebbero essere in grado di visualizzare o modificare i dati di backup. Le organizzazioni devono monitorare continuamente i propri dati di backup per rilevare minacce alla sicurezza, inclusi accessi non autorizzati e tentativi di esfiltrazione dei dati.
Inoltre, i dati di backup vengono spesso archiviati su supporti fisici senza un’adeguata crittografia, rendendoli vulnerabili a furti o danni. Se il supporto fisico contenente il backup viene perso o danneggiato, potrebbe diventare inaccessibile o inutilizzabile. La maggior parte delle organizzazioni dipende da un unico sistema di storage di backup, che crea un singolo punto di errore. Se questo sistema di archiviazione viene compromesso, tutti i dati di backup potrebbero andare persi.
In che modo un approccio Zero Trust migliora le strategie di backup dei dati?
Un approccio incentrato sui dati, che protegga non solo i dati ma anche la rete, è ciò di cui le organizzazioni hanno bisogno, ed è esattamente ciò che fa la tecnologia Zero Trust. I principi di base di Zero Trust includono: verifica esplicita, limitazione dei controlli di accesso, ipotesi di violazione, segmentazione della rete e monitoraggio continuo.
Esaminiamo in dettaglio come ciascuno di questi principi può essere applicato a una strategia di backup dei dati.
Verifica esplicita: con Zero Trust, tutti gli utenti e i dispositivi vengono autenticati prima di ottenere l’accesso ai dati di backup. Inoltre, l’implementazione dell’autenticazione a più fattori aiuta a prevenire l’accesso non autorizzato.
Limitare il controllo degli accessi: il modello Zero Trust segue il principio del privilegio minimo. Agli operatori di backup vengono concesse le autorizzazioni di accesso più basse necessarie per eseguire le loro attività. Le soluzioni di backup dovrebbero essere configurate per consentire l’accesso ai dati in base alle necessità, riducendo il rischio di violazioni dei dati, il che a sua volta rende il modello di sicurezza più resiliente.
Assumi una violazione: Zero Trust presuppone che si sia già verificata una violazione della sicurezza o che si verificherà in futuro. Allo stesso modo, una soluzione di backup dei dati completa dovrebbe riconoscere il rischio di compromissione e offrire strategie di mitigazione per pianificare la protezione dei dati di conseguenza. È ideale seguire la regola del backup 3-2-1-1, che consiglia di conservare tre copie dei dati, con due copie archiviate localmente in due formati, una copia archiviata fuori sede e una copia in uno stato immutabile.
Segmentare la rete: la segmentazione è il modo migliore per fermare la diffusione di un attacco, poiché divide l’intera rete in compartimenti più piccoli. Il traffico tra questi compartimenti è controllato mediante severi controlli di accesso e firewall. Quando gli aggressori si infiltrano nell’infrastruttura di backup, i team di sicurezza possono agire rapidamente per mettere in quarantena l’attacco.
Monitoraggio continuo: tutte le attività di rete di backup, inclusi utenti, dispositivi, applicazioni e dati, vengono monitorate continuamente. Il modello Zero Trust utilizza l’analisi e l’automazione per rilevare nuovi modelli di comportamento degli utenti e bloccare o limitare automaticamente l’accesso. Le pianificazioni di backup e ripristino vengono testate regolarmente per garantirne l’efficacia e l’affidabilità.
Per fare un esempio, nella violazione di Uber del 2022, un utente malintenzionato ha invaso con successo i server interni di Uber eseguendo un attacco di fatica MFA. Con un approccio Zero Trust e un monitoraggio continuo delle azioni degli utenti, gli amministratori possono individuare schemi sospetti e bloccare gli account che mostrano comportamenti insoliti.
Allo stesso modo, nel gennaio 2023, la FAA ha subito un’interruzione, secondo quanto riferito, causata da un appaltatore che ha eliminato i file mentre lavorava per correggere la sincronizzazione tra il database primario live e un database di backup; con severi controlli di accesso e privilegi minimi implementati, il rischio di interruzioni causate da eliminazioni accidentali è molto inferiore.
Oltre a queste, è altrettanto importante considerare alcune altre funzionalità in combinazione con il modello di sicurezza Zero Trust per proteggere i backup, una delle quali è l’immutabilità. Diamo un’occhiata più da vicino all’immutabilità e vediamo come si collega a Zero Trust.

Immutabilità come parte della strategia Zero Trust
Lo storage immutabile, noto anche come storage write-once-read-many, impedisce qualsiasi modifica o eliminazione dei dati una volta archiviati su un supporto di archiviazione immutabile. Sfruttando lo storage immutabile in un ambiente Zero Trust, le organizzazioni possono creare una strategia di backup dei dati più resiliente. Ecco alcuni motivi per cui lo storage immutabile dovrebbe far parte di ogni iniziativa Zero Trust.
Innanzitutto, poiché i dati nella memoria immutabile non possono essere manomessi e, anche se un utente malintenzionato vi accede, non sarà in grado di alterare o eliminare i dati in essa contenuti. Ciò rende l’archiviazione immutabile un meccanismo efficace contro il ransomware in cui gli aggressori tentano di crittografare i dati e richiedono un pagamento per decrittografarli.
In secondo luogo, l’archiviazione immutabile fornisce una traccia di controllo di tutte le modifiche apportate ai dati, aiutando a soddisfare i requisiti di conformità di obblighi normativi come GDPR e HIPAA: aiuta le organizzazioni a dimostrare che i dati non sono stati modificati o cancellati senza un’autorizzazione adeguata.
In terzo luogo, migliora la privacy dei dati, poiché i dati sensibili rimangono intatti. Supporta inoltre l’integrità dei dati prevenendo modifiche o cancellazioni accidentali o dannose, che è una componente fondamentale della conformità e degli standard normativi in settori come la finanza e l’assistenza sanitaria.
Tuttavia, come accennato in precedenza, l’archiviazione immutabile dovrebbe essere implementata insieme ad altri principi Zero Trust come l’autenticazione a più fattori, il single sign-on e il controllo degli accessi basato sui ruoli, per fornire una difesa completa contro le minacce informatiche.
Con il suo approccio avanzato, un modello di sicurezza Zero Trust risolve molte delle sfide di sicurezza di un’organizzazione. L’adozione del modello Zero Trust è un passaggio fondamentale per salvaguardare la continuità aziendale e la reputazione nell’era digitale. Man mano che sempre più organizzazioni adottano un modello Zero Trust, le soluzioni di backup e ripristino devono evolversi per soddisfare le esigenze in rapida evoluzione del panorama della sicurezza.