- 1. Video correlato
- 2. Passaggio 0: visibilità e identificazione delle risorse essenziali
- Video correlato
- Passaggio 0: visibilità e identificazione delle risorse essenziali
Cos'è un’architettura Zero Trust
- Video correlato
- Passaggio 0: visibilità e identificazione delle risorse essenziali
Zero Trust è un approccio strategico alla sicurezza informatica che protegge un'organizzazione con l'eliminazione della fiducia implicita e la convalida continuativa di ogni fase dell'interazione digitale. Mettendo in pratica il principio "mai fidarsi, verificare sempre", Zero Trust è progettato per proteggere gli ambienti odierni e favorire la trasformazione digitale utilizzando metodi di autenticazione forti, avvalendosi della segmentazione di rete, impedendo lo spostamento laterale, offrendo una prevenzione delle minacce di Livello 7 e semplificando le policy granulari di accesso con privilegi minimi.
Zero Trust è stato creato quando ci siamo resi conto che i modelli di sicurezza tradizionali si basano sul presupposto, ormai superato, che tutto ciò che si trova all'interno della rete di un'organizzazione dovrebbe essere considerato implicitamente affidabile. Questa fiducia implicita significa che una volta dentro la rete, gli utenti (inclusi gli autori di minacce e gli utenti interni malevoli) sono liberi di spostarsi lateralmente e accedere ai dati sensibili o esfiltrarli in assenza di controlli di sicurezza granulari.
Zero Trust semplificato per la sicurezza basata sugli utenti
La trasformazione digitale è sempre più accelerata per via della forza lavoro ibrida, della migrazione continua al cloud e della trasformazione delle operazioni di sicurezza. In questo contesto, è sempre più fondamentale assumere un approccio Zero Trust. Se costruita in modo corretto, un'architettura Zero Trust offre livelli di sicurezza complessivi più alti, ma anche minor complessità della sicurezza e un carico operativo ridotto.
Passaggio 0: visibilità e identificazione delle risorse essenziali
Nello Zero Trust, uno dei primi passaggi è l’identificazione dei dati, delle risorse, delle applicazioni e dei servizi più preziosi ed essenziali della rete. Questo aiuta ad assegnare priorità per capire da dove iniziare e consente la creazione di policy di sicurezza Zero Trust. Identificando le risorse più essenziali, le organizzazioni possono concentrare il loro impegno nell'assegnare priorità e proteggere tali risorse come parte del loro percorso Zero Trust.
Il passaggio successivo è comprendere chi sono gli utenti, quali applicazioni utilizzano e come si connettono per stabilire e applicare policy che consentano l'accesso sicuro alle risorse essenziali.
Creare l'azienda Zero Trust
Anche se lo Zero Trust è tipicamente associato alla protezione degli utenti o a casi d'uso come Zero Trust Network Access (ZTNA), un approccio Zero Trust completo comprende utenti, applicazioni e infrastruttura.
Utenti: il primo passaggio di qualsiasi intervento Zero Trust richiede una forte autenticazione dell’identità degli utenti, l’applicazione di policy per l’accesso con privilegi minimi e la verifica dell’integrità dei dispositivi degli utenti
Applicazioni: applicare lo Zero Trust alle applicazioni rimuove la fiducia implicita quando vari componenti delle applicazioni comunicano tra loro. Un concetto fondamentale dello Zero Trust è che le applicazioni non sono affidabili ed è necessario il monitoraggio continuo al momento del runtime per convalidare il loro comportamento.
Infrastruttura: tutto ciò che è correlato all’infrastruttura (router, switch, cloud, IoT e supply chain) va affrontato con un approccio Zero Trust.
Per saperne di più sullo Zero Trust e su come costruire un’azienda Zero Trust, visita questa pagina.