• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Data Center troppo energivori con l’IA: si aprono nuove sfide
    • Hospitality: perché la gestione strategica degli acquisti è fondamentale durante le Festività
    • Cybersecurity e resilienza: troppe norme?
    • Cybersecurity e sovranità digitale: l’Europa può riconquistare il controllo?
    • Red Hat acquisisce Chatterbox Labs
    • Costi cloud fuori controllo: il problema è anche nella governance dei dati
    • Sangfor rafforza la piattaforma Athena SASE con Zero Trust Data Protection
    • Storage di backup immutabile on-premise: la chiave per una vera sovranità dei dati
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Risposta zero trust contro la frammentazione del perimetro aziendale

    Risposta zero trust contro la frammentazione del perimetro aziendale

    By Redazione LineaEDP02/11/20213 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Contro la frammentazione del perimetro aziendale, Bill Harrod, Federal CTO di Ivanti, propone il modello zero trust

    Quando si parla di perimetro aziendale e di processi zero trust, una premessa è d’obbligo. Aumentare e migliorare la postura di cybersecurity è importante tanto a livello aziendale, quanto sul piano nazionale, perché i cyberattacchi sono capaci di colpire non solo la singola organizzazione, ma anche l’intera società. Di fatto, in Italia nel 2020 gli attacchi informatici sono aumentati del 353%, come riporta la direttrice del Servizio Polizia Postale e delle Comunicazioni: tale dato esprime l’urgente necessità di concentrarsi su questo settore.

    A questo proposito, in Italia, il Consiglio dei Ministri ha approvato il decreto-legge che istituisce l’Agenzia per la Cybersicurezza Nazionale (ACN). L’obiettivo dell’ACN è quello di tutelare gli interessi nazionali e la resilienza dei servizi e delle funzioni essenziali dello Stato dalle cyber minacce, rendendo tutto il Paese più sicuro nel dominio digitale.

    Allo stesso modo, le aziende, operando all’interno del contesto sociale e nazionale nel quale sono collocate, devono implementare una strategia di sicurezza zero trust, evitando così gravi implicazioni che possono impattare anche al di fuori dell’organizzazione. Qualora le imprese non dovessero attuare controlli di sicurezza efficaci, questi possono essere imposti come requisito normativo: un esempio emblematico a tal proposito è il GDPR europeo in materia di protezione dei dati personali.

    Modello zero trust contro la frammentazione del perimetro aziendale                  

    Oggi i controlli di cybersecurity comprendono l’accesso ad applicazioni, dati e risorse on-premise, distribuiti su piattaforme multi-cloud, ambienti ibridi e device mobili. All’interno di questo scenario particolarmente complesso, il modello zero trust definisce, coordina e gestisce l’attività di cybersecurity per combattere le cyber minacce all’interno e all’esterno del perimetro tradizionale.

    Esso presuppone che tutti gli utenti, le applicazioni e i device che cercano di accedere a reti, servizi, server, database ecc., a prescindere dalla loro posizione, devono essere autenticati, autorizzati e convalidati. In questo modo, il modello zero trust riduce al minimo i danni qualora essi siano compromessi.

    In definitiva il modello zero trust si concentra sul monitoraggio della sicurezza, sui controlli di accesso granulari basati sul rischio e sulla mitigazione automatica di quest’ultimo. Il flusso di dati sulla sicurezza è coordinato in tutta l’infrastruttura digitale dell’azienda, permettendo ai team IT di concentrarsi sulla protezione dei dati e di altre risorse digitali in tempo reale.

    Come contrastare i cyberattacchi più sofisticati    

    Una forte postura di sicurezza, sostenuta da un’architettura zero trust, è capace di ridurre le superfici di attacco. Di fatto, qualsiasi tipo di account privilegiato potrebbe rappresentare una potenziale minaccia ed essere compromesso rapidamente. Pertanto, delimitare queste superfici può contribuire a diminuire drasticamente il rischio di subire un cyberattacco.

    Dato che le minacce diventano sempre più sofisticate, un’architettura zero trust è la soluzione ideale per supportare l’attuale Everywhere Workplace. Ogni organizzazione dovrebbe sempre verificare la propria postura di sicurezza e fornire l’accesso, limitando il più possibile condizioni di privilegio. In conclusione, quindi, quando si riducono le superfici di attacco e si minimizza il relativo rischio, aumenta il benessere e la solidità delle organizzazioni, così come, in una portata più ampia, quelle dell’economia e dell’intera nazione.

    Bill Harrod frammentazione del perimetro aziendale Ivanti Zero Trust
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity e resilienza: troppe norme?

    17/12/2025

    Cybersecurity e sovranità digitale: l’Europa può riconquistare il controllo?

    17/12/2025

    Sangfor rafforza la piattaforma Athena SASE con Zero Trust Data Protection

    16/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Defence Tech

    Cybersecurity e resilienza: troppe norme?

    17/12/2025

    Cybersecurity e sovranità digitale: l’Europa può riconquistare il controllo?

    17/12/2025

    Sangfor rafforza la piattaforma Athena SASE con Zero Trust Data Protection

    16/12/2025

    La cybersecurity nel 2026: il punto di vista di Rubrik

    16/12/2025
    Report

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025

    I data center sono sostenibili?

    26/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.