• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Red Hat Enterprise Linux adesso implementabile sul cloud
    • È Mike Giresi il nuovo Chief Information Officer a livello globale di Vertiv
    • Allucinazioni AI: scongiurarle con lo Storage Enterprise
    • BladedFeline, il gruppo affiliato all’Iran scoperto da ESET
    • Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI
    • Gruppo MAIRE: un passo avanti verso l’innovazione con SAP
    • Wynxx: la nuova soluzione basata su GenAI di GFT Technologies
    • L’AI sovrana plasma il futuro di tutti i settori
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Le 5 fasi dell’approccio Zero Trust

    Le 5 fasi dell’approccio Zero Trust

    By Redazione LineaEDP17/11/20217 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’approccio “Zero Trust” punta a sostituire la fiducia implicita con una fiducia esplicita, in continuo adattamento e trasversale a utenti, dispositivi, reti, applicazioni e dati

    Netskope Zero Trust
    Steve Riley, CTO Netskope

    Sebbene sia un concetto che implica la “mancanza assoluta”, la tecnologia “Zero Trust” in realtà è ovunque. Le aziende che hanno deciso di intraprendere progetti Zero Trust affrontano sfide spaventose, perdendo di vista i risultati che questo approccio si propone di raggiungere. I progetti “Zero Trust” puntano a sostituire la fiducia implicita con un nuovo concetto di fiducia esplicita, in continuo adattamento e trasversale a utenti, dispositivi, reti, applicazioni e dati, con l’obiettivo di aumentare il livello di confidenza in tutta l’azienda.

    Il primo scopo dell’approccio Zero Trust è passare da “fidarsi, ma verificare” a “verificare, poi fidarsi”. Non potendo ritenere implicitamente affidabile un’entità, dobbiamo continuamente valutarne il contesto. Il secondo obiettivo dell’approccio Zero Trust è l’acquisizione della consapevolezza che il nostro ambiente può essere violato in qualsiasi momento: è questo il vero punto di partenza. Questa tecnologia riduce i rischi e migliora l’agilità delle aziende, eliminando la fiducia implicita e valutando continuamente utenti e dispositivi in termini di identità, accesso adattivo e analisi completa.

    Il percorso che porta allo Zero Trust non è uguale per tutte le aziende, tuttavia l’adozione di questo approccio può essere generalmente suddivisa in cinque fasi chiave.

    Fase 1: Divieto assoluto di accesso anonimizzato

    Dopo aver classificato internamente gli utenti e i livelli di accesso, inventariato tutte le applicazioni e identificato tutti gli asset di dati della tua azienda, puoi passare alla gestione delle identità e degli accessi (inclusa la gestione di ruoli e relative appartenenze), alla ricerca di applicazioni private e di tutta la lista di applicazioni SaaS (software-as-a-service) e categorie di siti web approvate. Dovrai quindi ridurre le possibilità di movimenti laterali e fare in modo che le applicazioni non vengano identificate, e fatte oggetto di scansioni alla ricerca di porte esposte o vulnerabilità. Successivamente, richiederai accesso single sign-on (SSO) con autenticazione multifattore (MFA).

    I compiti specifici di questa fase includono la definizione delle sorgenti autorevoli per le identità e con quali altre sorgenti esse debbano eventualmente essere federate, come anche stabilire quando è necessaria un’autenticazione forte e controllare quali utenti possono avere accesso ad app e servizi. Questo passaggio prevede anche che le aziende creino e mantengano un database che mappi gli utenti (dipendenti e terze parti) alle applicazioni. Alle aziende viene anche richiesto di razionalizzare gli accessi alle applicazioni, eliminando le vecchie autorizzazioni (sempre di dipendenti e terze parti) che non siano più richieste per via di cambi di ruolo, partenze, conclusioni di contratti, ecc. Inoltre, va eliminata la possibilità di connessione diretta, facendo in modo che tutti gli accessi siano effettuati attraverso un unico punto di applicazione delle policy.

    Fase 2: Mantenere il modello di fiducia esplicita

    Una volta che avrai approfondito la conoscenza della tua infrastruttura di applicazioni e identità, potrai passare al controllo degli accessi che è adattivo. Valuta i segnali che provengono da applicazioni, utenti e dati, e implementa policy adattive che richiedono procedure di autenticazione di tipo step-up o in grado di generare alert per gli utenti.

    I compiti specifici di questa fase prevedono che le aziende determinino in che modo identificare se un dispositivo è gestito internamente, aggiungendo un contesto alle policy di accesso (blocco, sola lettura, o autorizzazione di specifiche attività a seconda delle diverse condizioni). In questa fase, le aziende aumenteranno anche l’utilizzo dell’autenticazione forte quando i rischi sono maggiori (ad es., la cancellazione di contenuti per gli accessi da remoto ad app private) e lo diminuiranno quando i rischi sono minori (accesso ad applicazioni locali in modalità di sola lettura da dispositivi gestiti). Inoltre, valuteranno i rischi collegati agli utenti e li istruiranno a utilizzare specifiche categorie di applicazioni, continuando a modificare le policy, in modo che esse riflettano sempre i requisiti aziendali variabili. Dovranno anche definire un livello di fiducia per le autorizzazioni all’interno delle applicazioni.

    Fase 3: Isolare per contenere il grado di compromissione

    Tornando al tema dell’eliminazione della fiducia implicita, le aziende dovranno ridurre al minimo anche l’accesso a risorse web rischiose, in particolare quando gli utenti utilizzano, contemporaneamente, applicazioni gestite. L’isolamento on-demand, ovvero una separazione che si attiva automaticamente in condizioni di altissimo rischio, circoscrive l’impatto di utenti compromessi e di siti web pericolosi o rischiosi.

    In questa fase, le aziende sono chiamate ad inserire automaticamente la Remote Browser Isolation quando si accede a siti web rischiosi o da dispositivi non gestiti, e a valutare tale tecnologia come alternativa al reverse proxy del CASB per applicazioni SaaS che presentano un comportamento anomalo alla riscrittura delle URL. Inoltre, in questa fase le aziende devono monitorare le minacce in tempo reale e le dashboard degli utenti in termini di tentativi di comando e controllo e rilevamento di anomalie.

    Fase 4: Applicare una protezione dati continua

    A questo punto, dobbiamo ottenere visibilità su dove si trovano i dati sensibili e dove vengono condivisi. Per farlo, si monitorano e controllano i movimenti dei dati sensibili trasversalmente ad applicazioni e siti web approvati e non.

    In tale ambito, le aziende devono definire completamente la differenziazione per l’accesso ai dati da dispositivi gestiti e non, aggiungendo dettagli di policy adattive affinché consentano l’accesso a contenuti in base al contesto (ad es. accesso totale, sensibile, confidenziale). Possono utilizzare CSPM (Cloud Security Posture Management) per valutare continuamente le configurazioni del cloud pubblico, proteggere i dati e soddisfare i regolamenti sulla compliance. Al contempo, va valutato l’utilizzo di regole e policy relative alla protezione contro la perdita di dati (DLP) in linea per tutte le applicazioni, con l’obiettivo di tutelare i dati e soddisfare, anche in questo caso, i regolamenti sulla compliance. Analogamente, le aziende possono definire norme e policy DLP per i dati at-rest, in particolare le autorizzazioni per la condivisione dei dati da salvare su cloud e le integrazioni application-to-application che consentono la condivisione e il trasferimento dei dati. Nel frattempo, non si deve smettere di analizzare continuamente ed eliminare le autorizzazioni in eccesso, oltre ad adottare e applicare ovunque un modello che prevede meno privilegi.

    Fase 5: Perfezionamento grazie ad analisi in tempo reale e visibilità

    La fase finale dell’approccio Zero Trust punta ad arricchire e perfezionare le policy in tempo reale, nonché a valutare l’efficacia delle policy esistenti in base alle tendenze degli utenti, alle anomalie di accesso, alle alterazioni nelle applicazioni e alle modifiche del livello di sensibilità dei dati.

    A questo punto, le aziende dovranno mantenere la visibilità su applicazioni e servizi destinati agli utenti e sui relativi livelli di rischio; inoltre, potranno acquisire una visibilità maggiore, tramite una comprensione profonda del cloud e dell’attività web, in modo da garantire modifiche continue e il monitoraggio delle policy concernenti dati e minacce. Andranno poi identificati gli stakeholder chiave per i programmi di sicurezza e gestione dei rischi (CISO/CIO, ufficio legale, CFO, SecOps, ecc.), applicando visualizzazioni ai dati che siano in grado di comprendere. Verranno quindi create dashboard condivisibili per acquisire maggiore visibilità dei diversi componenti.

    Tra il 2020 e il 2021, la trasformazione digitale è stata accelerata dalla pandemia e, di certo, il moderno business digitale non ha tempo per le classiche autorizzazioni dal team IT. Contemporaneamente però, ci si affida sempre più ad applicazioni e dati trasmessi tramite internet: una procedura che, strano ma vero, non è stata affatto progettata pensando alla sicurezza. È dunque ormai chiaro che è necessario un nuovo approccio per consentire un’esperienza utente che sia rapida e semplice, ma che contempli anche una gestione dei rischi efficace.

    di Steve Riley, Field CTO presso Netskope

    Netskope Zero Trust
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    È Mike Giresi il nuovo Chief Information Officer a livello globale di Vertiv

    11/06/2025

    Allucinazioni AI: scongiurarle con lo Storage Enterprise

    11/06/2025

    Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI

    10/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    BladedFeline, il gruppo affiliato all’Iran scoperto da ESET

    11/06/2025

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025

    Multi-cloud: come proteggerlo in modo adeguato?

    10/06/2025

    SentinelOne: affrontare le sfide informatiche di oggi con Purple AI

    10/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.