• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Zero Trust: da concetto a strategia chiave

    Zero Trust: da concetto a strategia chiave

    By Redazione LineaEDP21/03/20224 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Come implementare efficacemente una strategia Zero Trust? Ce lo rivela Raphael Marichez, CISO SEUR di Palo Alto Networks

    zero trust Raphael Marichez, CISO SEUR di Palo Alto Networks
    Raphael Marichez, CISO SEUR di Palo Alto Networks

    “Zero Trust” è un termine coniato nel 2010 da John Kindervag, analista di Forrester Research, da allora, è diventato più di una parola ed è ora una strategia essenziale per le aziende alle prese con la digitalizzazione, in cui il numero di processi interconnessi è in aumento. Ma come implementare efficacemente una strategia Zero Trust?

    Sono quattro i fattori fondamentali per un’adozione di successo:

    Zero Trust deve essere limitato ai misure di cybersecurity

    In primo luogo, si fanno ancora troppo spesso supposizioni nei protocolli di sicurezza. Ad esempio, quando si ritiene che un account autentico all’interno della rete aziendale possa essere automaticamente classificato come sicuro. In realtà, non dovrebbe essere scartato come potenziale minaccia. Uno dei driver principali di una strategia Zero Trust è avere il controllo assoluto della cybersicurezza eliminando proprio tali supposizioni. Questo non significa dubitare di tutti i dipendenti e colleghi, ma garantire la protezione di tutti accertandosi che non ci siano potenziali pericoli all’interno della rete aziendale.

    Zero Trust offre scalabilità in un mondo digitale in rapida evoluzione

    Insieme alla digitalizzazione delle aziende, la situazione lavorativa è intrinsecamente cambiata e rende ancora più importante non dare per scontato nulla in materia di cybersecurity. A prescindere dal luogo dal quale l’utente si connetta alla rete aziendale – da casa o in ufficio – dovrebbero essere applicati gli stessi controlli di sicurezza. Troppo spesso invece ci si concentra su quale dispositivo IT viene protetto e come. Ma è altrettanto, se non più importante, sapere dove si trovano i dispositivi informatici in rete perché anche in questo caso le misure di cybersecurity dovrebbero essere le stesse, indipendentemente dalla posizione. Questa coerenza assicura scalabilità, che è la chiave in un mondo digitale in rapida evoluzione.

    I processi aziendali chiave devono essere segmentati

    Ancora oggi, numerose aziende operano con architetture IT flat e molte stanno cercando di diventare più interconnesse, garantendo l’accesso alle informazioni a tutti coloro che lavorano nell’organizzazione. Con supply chain digitali sempre più estese e connessioni al cloud in rapida crescita, l’esposizione al rischio per ogni azienda diventa insostenibile. I processi chiave devono essere segmentati per potenziare la resilienza operativa digitale in modo che, in caso di incidente, l’esposizione sia limitata.

    Completa visibilità degli asset digitali a supporto del business

    Una strategia “cloud first” è ormai uno standard in ogni grande azienda italiana. Incoraggiando le unità di business a sfruttare autonomamente tutte le capacità fornite dall’innovazione digitale, i tradizionali confini della rete aziendale sono sfumati. Sapere chi accede a cosa, e per quale scopo, richiede una visione globale delle dipendenze dei servizi digitali online (SaaS) e delle interconnessioni con le reti di terze parti (fornitori, partner e anche clienti).

    Elementi fondamentali di un’architettura Zero Trust

    Zero Trust richiede un approccio olistico e coerente attivabile in tutti i domini chiave. Ci sono alcuni elementi fondamentali della sua architettura:

    1. Verificare tutti gli utenti, dispositivi, infrastrutture e applicazioni: convalidare sempre l’identità dell’utente, l’integrità dell’host che sta utilizzando e l’applicazione a cui cerca di accedere. Indipendentemente da dove si trovino utente, dispositivo o applicazione.

    2. Applicare l’accesso basato su contesto: ogni decisione sulla policy di accesso dovrebbe prendere in considerazione il contesto di utente, dispositivo e applicazione (ad esempio se l’utente utilizza o meno un software antivirus).

    3. Proteggere tutti i contenuti: controllo costante di tutti i contenuti per verificare che siano legittimi, sicuri e protetti, e analisi di tutte le transazioni di dati per prevenirne la perdita.

    4. Monitoraggio e analisi continui di tutta l’infrastruttura di sicurezza: controllare tutte le connessioni e i contenuti alla ricerca di segnali di attività anomale o dannose per scoprire vulnerabilità all’interno dell’implementazione e utilizzare questi dati per analizzare e mettere a punto in modo costante policy per migliorare la sicurezza del sistema.

    Zero Trust richiede una visibilità costante e robusta. Se non si possono identificare i processi chiave del business digitale nell’’intero ecosistema, non si potranno definire controlli di sicurezza appropriati e coerenti. Il tempo e gli sforzi della sicurezza devono essere concentrati per dare la massima resilienza operativa all’azienda. Non si può più basare la sicurezza sull’IT in sé, ma serve concentrarsi su ciò che fa e su quali processi aziendali ricoprono un ruolo fondamentale.

     

    A cura di Raphael Marichez, CISO SEUR di Palo Alto Networks

    palo alto networks Zero Trust
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.