• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Zero Trust, leva strategica della cybersecurity

    Zero Trust, leva strategica della cybersecurity

    By Redazione LineaEDP22/06/20217 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Paolo Heuer, Modern Work & Cybersecurity Director e Francesco Tamba, CTO di 4wardPRO, Zero Trust fa evolvere la resilienza aziendale

    Il modello Zero Trust permette di monitorare efficacemente qualsiasi situazione aziendale: invece di pensare che tutto ciò che si nasconde dietro il firewall sia al sicuro, presuppone la verifica di ogni richiesta come se questa provenisse da una rete aperta.
    Il che, a pensarci bene, oggi è più che mai fondamentale.

    Le esigenze degli utenti, infatti, sono cambiate radicalmente negli ultimi cinque anni: la diffusione dei dispositivi mobile e l’avvento del cloud hanno trasformato profondamente le aziende, rendendo sempre più obsoleto un concetto di difesa tradizionale. Lo smart working dell’ultimo anno non ha fatto altro che accentuare ulteriormente il processo di evoluzione verso una visione sempre più “liquida” del perimetro aziendale.

    Se, come è ormai assodato, le difese tradizionali non sono più sufficienti, è altrettanto vero che oggi non si può più escludere un attacco a priori: dobbiamo dare per scontato che la nostra organizzazione sarà interessata da un problema di sicurezza, possiamo provare ad anticiparlo, costruendo una strategia completa, ma dobbiamo comunque accettare che presto o tardi accadrà.

    Per questo emerge in modo sempre più preponderante un concetto che in 4wardPRO abbiamo molto a cuore: la corporate resiliency, che, declinata in ambito sicurezza, comporta la capacità di reagire a un attacco informatico dimostrando la propria resilienza.

    La digital transformation, sotto la spinta dell’emergenza Covid-19, ha estremizzato la necessità di adottare un nuovo approccio alla sicurezza. Le vecchie politiche di accentramento in ambito security, che riportano tutto nel “fortino” aziendale, anche rispetto ai dipendenti che si collegavano da casa, sono risultate complicate. La triangolazione stessa, imponendo il passaggio dalla VPN per meglio controllare lo scambio di dati, si è dimostrata poco sensata.

    Approccio Zero Trust per un nuovo modello di sicurezza

    Oggi le aziende hanno bisogno di un nuovo modello di sicurezza che si adatti in modo più efficace alla complessità dell’ambiente moderno, abbracciando la forza lavoro mobile e proteggendo persone, dispositivi, applicazioni e dati ovunque si trovino. Le tecnologie ci vengono incontro e ci permettono di proteggere il dato ovunque sia, ma per farlo impongono l’adozione di un approccio Zero Trust che ci obblighi a verificare che la persona che si sta collegando e vuole usufruire del dato sia autorizzata a farlo.

    Da questo punto di vista, per un approccio moderno alla sicurezza, la comunicazione tra client e cloud deve essere pulita per definizione, anche perché il sistema stesso fatica a fidarsi di qualcuno che si pone in mezzo tra esso e il singolo dispositivo, in una logica di “man in the middle” che accomuna molte tipologie di attacco informatico.

    Oggi le organizzazioni IT possiedono un livello di maturità molto variabile in termini di security, con modelli di operation e budget molto diversi tra loro. Basti pensare, come indicano i dati dell’ultima edizione dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, che nel 40% delle organizzazioni non esiste una specifica funzione di Information Security, ma è incardinata sotto l’IT, e il responsabile della sicurezza è lo stesso CIO. Da qui nasce anche una differente sensibilità e consapevolezza sui temi della security che porta alcuni responsabili a credere ancora che implementare la migliore tecnologia sia sufficiente a fermare eventuali attacchi.

    La sicurezza aziendale non si improvvista. Mai

    Oggi, in ottica Zero Trust, lo sforzo di prevenzione e adeguamento deve essere continuo e dovrebbe partire sempre da un Cyber Security Assessment (CSA) mirato, con lo scopo di analizzare la propria infrastruttura, i controlli di sicurezza messi in atto e la capacità di rimediare alle vulnerabilità. Una valutazione che non può prescindere da un’analisi e gestione del rischio condotta nel contesto degli obiettivi aziendali della propria organizzazione, e che deve essere fatta non solo a scopo informativo ma strategico, per aiutare i clienti a capire quali sono le proprie priorità in termini di cybersecurity e gli interventi da mettere in atto.

    Se è vero che tutti vorrebbero proteggere al meglio i propri asset digitali, è infatti altrettanto vero che bisogna fare i conti con le peculiarità dei diversi modelli operativi, con il budget e, soprattutto, con una terza variabile fondamentale: il fattore umano. Secondo la European Union Agency for Cybersecurity (ENISA) il 62% degli attacchi informatici è causato da utenti non adeguatamente formati.

    È fondamentale quindi educare alla sicurezza anche i singoli utenti, non solo chi si occupa di sicurezza in azienda. Accompagnando i nostri clienti nella formazione su Microsoft 365, ad esempio, ci siamo accorti che spesso anche se hanno già acquistato i tool non hanno ancora compreso bene come proteggere i proprio ambienti e come utilizzarli in modo corretto. Per questo abbiamo creato appositamente uno spin-off in ambito risk assesment per spiegare loro come funziona il tenant Office 365. Il nostro obiettivo è proprio quello di formare sia gli utenti finali sia gli amministratori di sistema, compreso chi sviluppa le applicazioni, perché possano divenire “secure by default”.

    Perché 4wardPRO utilizza lo stack Microsoft

    In realtà, Microsoft 365 offre molti strumenti per la sicurezza efficaci e completi, anche per quanto riguarda le esigenze di conformità a molti standard normativi, ma chi li utilizza spesso non ne sfrutta pienamente le potenzialità. Nel guardare alla security abbiamo scelto di utilizzare lo stack Microsoft non solo perché siamo partner storici dell’azienda ma perché ad oggi è l’unico in grado di riunire tutte le principali tecnologie di sicurezza in un’unica console di amministrazione completa. Piuttosto che compiere una stratificazione di vendor su vari ambiti, riteniamo per una azienda importante possedere una visione unica e omogenea e seguire l’attacco tramite un unico strumento, senza doversi interfacciare tra migliaia di prodotti diversi che rendono il tutto ancora più oneroso.

    Microsoft è in grado di aggregare una mole di dati con oltre 8 triliardi di segnali di sicurezza in ingresso elaborati ogni giorno che rappresentano una base importante per offrire agli utenti servizi di sicurezza integrati. La possibilità di accedere a servizi cloud da qualsiasi location nel mondo e garantire la sicurezza solo attraverso la correlazione dei dati rappresenta infatti un valore unico sul mercato.

    Le aziende che supportiamo operano in tutti i settori, perché la difesa informatica è ormai trasversale; tutte hanno bisogno di sicurezza Zero Trust dal punto di vista infrastrutturale e della protezione del dato, che oggi purtroppo è ancora un elemento sottovalutato. Anche se i nostri principali clienti operano in ambito enterprise, offriamo una copertura anche alle piccole e medie organizzazioni con servizi gestiti dedicati e un’assistenza unica e personalizzata.

    Crediamo, infatti, che per raggiungere la resilienza in ambito security sia necessario partire dalla comprensione del cliente, fornendogli un unico interlocutore che sia in grado di semplificare la comunicazione e, allo stesso tempo, identificando gli specialisti più adatti. In base all’infrastruttura del cliente, alle esigenze di business, alle diverse identità, device e applicazioni siamo, infatti, in grado di comporre un gruppo dedicato che lo possa supportare nell’adozione di un nuovo modello di sicurezza.

    A nostro avviso, l’approccio vincente non è mai quello di avere molti “tuttologi”, ma tecnici qualificati che vengano coordinati in modo orizzontale rispetto all’ampiezza dell’intervento ma che siano anche in grado di verticalizzare l’intervento stesso quando se ne presenta la necessità.

    Approccio Zero trust per una reale security awareness

    In caso di attacco la prima cosa da fare è infatti non perdere tempo per riuscire a recuperare i log, comprendere quello che è successo e seguire tutta la traccia; con i nostri esperti e sfruttando l’intelligenza artificiale sia per la protezione che per il rilevamento di tentativi di attacco riusciamo a fare tutto questo. Un vantaggio competitivo indispensabile oggi per i clienti, che adottando una sicurezza Zero Trust supportata dalla formazione e dalla comprensione delle proprie esigenze e dei rischi, potranno raggiungere una reale security awareness e navigare saldamente in un mercato sempre più dinamico, dimostrando resilienza e capacità d’affrontare le sfide di domani.

    4wardPRO Zero Trust
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.