• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»L’importanza delle strategie Zero Trust

    L’importanza delle strategie Zero Trust

    By Redazione BitMAT21/10/2022Updated:21/10/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Zero Trust: un approccio imprescindibile per l’implementazione di strategie di sicurezza informatica

    Il sempre più elevato tasso di adozione della tecnologia in tutti gli aspetti della nostra vita, sia lavorativa che privata, favorisce l’evoluzione delle minacce alla sicurezza dei dati ed alle infrastrutture critiche aziendali. Ogni nuova tecnologia che viene lanciata e diffusa può essere potenzialmente sfruttata dai criminali informatici, sempre più attivi nel trovare nuove modalità di attacco e di accesso a dati ed asset di vitale importanza per le aziende. Con la pandemia abbiamo assistito a un cambiamento drastico nel panorama delle minacce informatiche, in quanto il cyber crime, a fronte di questo contesto, ha cercato di sfruttare le nuove vulnerabilità causate dal lavoro da remoto. Soltanto nel 2021 quasi un terzo (29%) delle aziende ha subito una violazione dei dati e quasi la metà (45%) dei responsabili IT ha segnalato un aumento nella quantità, gravità e/o estensione degli attacchi informatici. In risposta all’aumento di queste minacce, molte aziende hanno sviluppato un approccio multi-cloud per rafforzare la loro sicurezza, combinando diversi metodi tra cloud pubblici, privati, ibridi e soluzioni on-premise. La realtà e però diversa e obbliga ad un nuovo approccio, definito Zero Trust.

    Il problema della “consuetudine” e l’importanza di strategie Zero Trust

    Con il ritorno ad una relativa normalità post-pandemica, molte organizzazioni sperano di riprendere le operazioni come se nulla fosse accaduto. Tuttavia, con l’evoluzione di minacce informatiche sempre più sofisticate, le aziende non possono più permettersi di affidarsi alla consuetudine, alla falsa speranza che “se non mi è ancora successo nulla, allora non sono vulnerabile”. Dal nostro punto di vista, il fatto che soltanto la metà dei responsabili IT (55%) abbia implementato l’autenticazione multi-fattore (MFA), e che questa cifra sia rimasta invariata rispetto allo scorso anno, è alquanto preoccupante. Le credenziali di accesso rappresentano ad oggi il principale viatico di attacchi informatici; senza implementare questo primo, basilare livello di protezione, le imprese si stanno esponendo agli attacchi di una comunità di criminali informatici sempre più attiva ed alla continua ricerca di nuovi modi per compromettere la sicurezza dei dati.

    È possibile combattere queste minacce e sviluppare una strategia di sicurezza più rigorosa tramite l’adozione di un approccio Zero Trust.  Nel mondo dell’access management, questo non si riferisce ad un singolo apparato di sicurezza, ma ad un approccio che comprende una serie di misure attuabili per fornire un maggiore controllo degli accessi. Grazie a una strategia Zero Trust, qualsiasi utente o dispositivo che cerca di accedere a dati riservati non può accedervi, modificarli o spostarli senza una serie rigorosa e continua di metodi di verifica dell’identità. Nello scenario attuale, caratterizzato da un’adozione rapida di nuove tecnologie e dal conseguente aumento del panorama di minacce, l’implementazione di un approccio Zero Trust è diventato di fondamentale importanza. Questo perchè i cyber criminali sono più efficaci proprio negli scenari di “consuetudine”, di “fiducia” o di bassa soglia di attenzione.

     

    Conosci il nemico, conosci te stesso

    Adattare le attuali infrastrutture di security per introdurre un approccio Zero Trust rappresenta una sfida particolarmente impegnativa per chi si occupa di operations e di cybersecurity in generale. Tuttavia, anche se è necessario che i dipendenti abbiano accesso a dati sensibili, è possibile trovare un equilibrio tra sicurezza e produttività individuando i dati / applicativi più importanti ed i loro punti di accesso. Si possono quindi introdurre controlli più severi per questi elementi “sensibili” ed adottare misure meno stringenti altrove.

    Esistono tecnologie fondamentali che consentono di avvicinarsi il più possibile ad un vero e proprio approccio Zero Trust, come SafeNet Trusted Access, il servizio di gestione e autenticazione degli accessi cloud-based di Thales. E’ anche necessario che le aziende diventino proattive nell’analizzare il proprio ecosistema, comprendendone punti di forza e di debolezza, definendo un piano concreto che parta dal mettere in sicurezza gli asset fondamentali, di vitale importanza. Solo dalla comprensione delle peculiarità del proprio ecosistema aziendale sarà possibile implementare strategie Zero Trust vincenti ed efficaci; un approccio “standardizzato” può rivelarsi una vera e propria arma a doppio taglio: rapida da implementare, fallimentare in termine di risultati.

    E’ di fondamentale importanza che le aziende non diventino troppo sicure di sé stesse e pensino di essere diventate immuni alle minacce. Occorre invece valutare costantemente il panorama delle minacce, per garantire che i controlli degli accessi esistenti continuino a fornire una protezione ottimale in questo scenario dinamico.

    Infine, non dimentichiamo che nell’implementazione di strategie Zero Trust la  formazione ricopre un ruolo fondamentale. Attraverso una comprensione condivisa ed un approccio collaborativo ad ogni livello dell’azienda, tutti saranno in grado di comprendere l’importanza dei loro sforzi nell’implementazione e nel mantenimento di strategie di cyber security Zero Trust oriented. Questo non solo favorirà un senso di responsabilità collettiva, ma garantirà anche che l’intera azienda sia consapevole dei rischi legati alla sicurezza informatica e di quanto minimizzare il problema… sia l’assist migliore per il cyber crime.

    di Lorenzo Giudici, Regional Sales Manager Italy & Malta – Thales Identity and Access Management

     

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    Il Print Management secondo Brother

    09/05/2025

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.