Zero Trust su AWS

Miglioramento del modello di sicurezza con un approccio Zero Trust

Cos'è Zero Trust su AWS?

Zero Trust è un modello di sicurezza basato sull'idea che l'accesso ai dati non debba essere effettuato esclusivamente in base alla posizione della rete. Richiede agli utenti e ai sistemi di dimostrare con certezza la propria identità e affidabilità, e applica regole di autorizzazione granulari basate sull'identità prima di consentire l'accesso ad applicazioni, dati e altri sistemi. Con l'approccio Zero Trust, queste identità di solito operano all'interno di reti altamente flessibili e sensibili all'identità. Questo riduce ulteriormente la superficie di attacco, elimina percorsi non necessari verso i dati e fornisce guardrail di sicurezza esterni in modo più semplice. 

Creazione di un'architettura Zero Trust su AWS

La transizione a un modello di sicurezza Zero Trust inizia con la valutazione del portfolio di carichi di lavoro, identificando le aree in cui l'adozione dello Zero Trust porterebbe i maggiori vantaggi in termini di flessibilità e sicurezza. In seguito, verranno implementati i principi Zero Trust, che includono la revisione del concetto di identità, di autenticazione e di altri indicatori di contesto come lo stato e le condizioni del dispositivo. Questo contribuirà a realizzare miglioramenti sostanziali e significativi in termini di sicurezza rispetto alla situazione attuale. Per aiutarti in questo percorso, una serie di servizi di identità e rete AWS forniscono elementi costitutivi Zero Trust di base come funzionalità standard che possono essere applicate a carichi di lavoro nuovi ed esistenti. 

Vantaggi

Un modello di sicurezza Zero Trust può fornire agli utenti un accesso sicuro alle applicazioni e alle risorse in base a fattori di affidabilità come l'identità e la posizione del dispositivo.

Eliminando i percorsi di comunicazione non necessari, si applicano i principi del privilegio minimo per proteggere meglio i dati critici. 

Per contribuire ad alzare ulteriormente il livello della sicurezza, Zero Trust consente ai team IT di prendere decisioni di controllo degli accessi sempre più granulari, continue e adattive che incorporano un'ampia gamma di contesti, tra cui identità, dispositivo e comportamento.

Consulta i casi d'uso

Quando due componenti non hanno bisogno di comunicare, non dovrebbero essere in grado di farlo, anche se risiedono all'interno dello stesso segmento di rete. Puoi ottenere questo risultato autorizzando flussi specifici tra i componenti. A seconda della natura dei sistemi, puoi costruire queste architetture attraverso una connettività da servizio a servizio semplificata e automatizzata con autenticazione e autorizzazione integrate utilizzando Amazon VPC Lattice, microperimetri dinamici creati utilizzando Security Groups, firma delle richieste tramiteAmazon API Gateway, e molto altro. 

La forza lavoro moderna richiede l'accesso alle proprie applicazioni aziendali da qualsiasi luogo, senza compromettere la sicurezza. Accesso verificato da AWS ti permettere di raggiungere questo obiettivo. Puoi fornire l'accesso sicuro alle applicazioni aziendali anche senza una VPN. Collega facilmente il tuo gestore dell'identità digitale esistente e il servizio di gestione dei dispositivi, e utilizza le policy di accesso per controllare rigorosamente l'accesso alle applicazioni, offrendo al contempo un'esperienza utente ottimizzata e migliorando il livello di sicurezza. Puoi farlo anche con servizi come Amazon WorkSpaces Family o Amazon AppStream 2.0, che trasmettono le applicazioni come pixel crittografati agli utenti remoti mantenendo i dati al sicuro all'interno del tuo Amazon VPC e di qualsiasi rete privata connessa.

I progetti di trasformazione digitale spesso connettono sensori, controller e processi di analisi basati su cloud, tutti operanti completamente al di fuori della rete aziendale tradizionale. Per proteggere la tua infrastruttura IoT critica, la famiglia di servizi AWS IoT può fornire sicurezza end-to-end su reti aperte, con l'autenticazione e l'autorizzazione dei dispositivi offerte come funzionalità standard.