• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Zero Trust per la sicurezza di chi lavora da remoto

    Zero Trust per la sicurezza di chi lavora da remoto

    By Redazione LineaEDP30/08/20213 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Jeff Abbott (in foto), President di Ivanti, spiega perché il lavoro da remoto richiede una strategia di sicurezza Zero Trust

    Jeff Abbott, CEO di Ivanti
    Jeff Abbott, CEO di Ivanti

    Secondo Ivanti, l’implementazione di una strategia Zero Trust, in grado di potenziare la sicurezza e proteggere gli asset aziendali, assicura una user-experience semplice ai propri dipendenti e salvaguardare anche chi lavora da remoto.

    Come sottolineato da Jeff Abbott, presidente della società specializzata in soluzioni software per la sicurezza e la gestione dei servizi IT americana, la pandemia ha costretto molti settori ad adattare il proprio business a modalità di lavoro nuove, causando l’aumento di nuove minacce per la sicurezza aziendale. Il risultato di questo modello di business distribuito ha favorito l’acceso dei dipendenti a dati, applicazioni e reti IT mission-critical, da innumerevoli dispositivi, generando nuove opportunità per gli attacchi informatici.

    Mentre in ufficio risulta semplice garantire una buona igiene informatica e una rete sicura alla quale connettere i propri dipendenti, con il lavoro da remoto, le organizzazioni non possono controllare adeguatamente i dispositivi e le applicazioni utilizzate per accedere ai dati e alle informazioni aziendali.

    Questi due contesti lavorativi possono fare la differenza nel caso in cui un malintenzionato cerchi di superare le misure di sicurezza di un’organizzazione.

    Strategia Zero Trust per contrastare i malintenzionati

    Al fine di tutelare le organizzazioni da possibili violazioni, la strategia di sicurezza Zero Trust permette di verificare continuamente i dispositivi utilizzati dagli utenti per accedere alla rete aziendale. Gli attacchi più frequenti sono volti al riutilizzo delle password, al furto di dati e credenziali e, operando attraverso la micro-segmentazione delle reti, all’autenticazione degli utenti e alla verifica di sicurezza della connessione.

    L’implementazione di questo modello strategico di cybersecurity consente di eliminare l’utilizzo delle password, responsabili degli attacchi di phishing, assicurando una maggiore privacy agli utenti e più sicurezza all’azienda nel suo complesso.

    Semplificare la sicurezza con l’automazione

    La scarsa attenzione sul tema della sicurezza, può risultare fatale per l’intera azienda. I dipendenti, infatti, lavorando da remoto, possono mostrarsi particolarmente negligenti. Pertanto, è necessario che le misure di sicurezza aziendali forniscano loro anche una piacevole user-experience, senza intaccarne la produttività.

    La soluzione a questo problema è l’implementazione di misure di sicurezza automatizzate, basate sulle nuove tecnologie di deep learning, in grado di individuare potenziali problemi, come quelli relativi alle prestazioni dei dispositivi, alle vulnerabilità e ai crash delle applicazioni. L’automazione, quindi, permette alle aziende di correggere i problemi che sorgono da remoto, controllando tutti i dispositivi aziendali ovunque essi siano per mantenerli al sicuro.

    Zero Trust senza eccezioni

    L’innovazione è trasversale e coinvolge anche i cybercriminali, comportando la progettazione e lo sviluppo di nuove tipologie di attacchi, sempre più sofisticati. La soluzione contro di essi è l’implementazione di una strategia di sicurezza Zero Trust, capace di tutelare le informazioni business-critical aziendali. Tale strategia, attraverso l’automatizzazione, gestisce la sicurezza in tutti i suoi aspetti, sollevando i dipendenti da eventuali responsabilità, permettendo loro di dedicarsi ai loro compiti in modo sicuro, indipendentemente da dove si trovano.

     

    Ivanti sicurezza Zero Trust
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.