• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Gruppi APT nel mirino di ESET
    • Controllo intelligente dei privilegi
    • Vectra AI: tecnologia NDR sempre più protagonista
    • Metaverso e deepfake, terreno fertile per gli hacker
    • Cybercriminali evasivi: Vectra li scova con l’AI
    • XDR: non è solo materia per l’IT
    • Armis State of Cyberwarfare and Trends Report: una prospettiva italiana sulla cybersecurity
    • Strategie ESG: serve l’identity security
    Facebook Twitter Vimeo LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Risposta zero trust contro la frammentazione del perimetro aziendale
    Attualità

    Risposta zero trust contro la frammentazione del perimetro aziendale

    Di Redazione BitMAT2 Novembre 2021Lettura 3 Min
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Contro la frammentazione del perimetro aziendale, Bill Harrod, Federal CTO di Ivanti, propone il modello zero trust

    zero trust ivanti

    Quando si parla di perimetro aziendale e di processi zero trust, una premessa è d’obbligo. Aumentare e migliorare la postura di cybersecurity è importante tanto a livello aziendale, quanto sul piano nazionale, perché i cyberattacchi sono capaci di colpire non solo la singola organizzazione, ma anche l’intera società. Di fatto, in Italia nel 2020 gli attacchi informatici sono aumentati del 353%, come riporta la direttrice del Servizio Polizia Postale e delle Comunicazioni: tale dato esprime l’urgente necessità di concentrarsi su questo settore.

    A questo proposito, in Italia, il Consiglio dei Ministri ha approvato il decreto-legge che istituisce l’Agenzia per la Cybersicurezza Nazionale (ACN). L’obiettivo dell’ACN è quello di tutelare gli interessi nazionali e la resilienza dei servizi e delle funzioni essenziali dello Stato dalle cyber minacce, rendendo tutto il Paese più sicuro nel dominio digitale.

    Allo stesso modo, le aziende, operando all’interno del contesto sociale e nazionale nel quale sono collocate, devono implementare una strategia di sicurezza zero trust, evitando così gravi implicazioni che possono impattare anche al di fuori dell’organizzazione. Qualora le imprese non dovessero attuare controlli di sicurezza efficaci, questi possono essere imposti come requisito normativo: un esempio emblematico a tal proposito è il GDPR europeo in materia di protezione dei dati personali.

    Modello zero trust contro la frammentazione del perimetro aziendale                  

    Oggi i controlli di cybersecurity comprendono l’accesso ad applicazioni, dati e risorse on-premise, distribuiti su piattaforme multi-cloud, ambienti ibridi e device mobili. All’interno di questo scenario particolarmente complesso, il modello zero trust definisce, coordina e gestisce l’attività di cybersecurity per combattere le cyber minacce all’interno e all’esterno del perimetro tradizionale.

    Esso presuppone che tutti gli utenti, le applicazioni e i device che cercano di accedere a reti, servizi, server, database ecc., a prescindere dalla loro posizione, devono essere autenticati, autorizzati e convalidati. In questo modo, il modello zero trust riduce al minimo i danni qualora essi siano compromessi.

    In definitiva il modello zero trust si concentra sul monitoraggio della sicurezza, sui controlli di accesso granulari basati sul rischio e sulla mitigazione automatica di quest’ultimo. Il flusso di dati sulla sicurezza è coordinato in tutta l’infrastruttura digitale dell’azienda, permettendo ai team IT di concentrarsi sulla protezione dei dati e di altre risorse digitali in tempo reale.

    Come contrastare i cyberattacchi più sofisticati    

    Una forte postura di sicurezza, sostenuta da un’architettura zero trust, è capace di ridurre le superfici di attacco. Di fatto, qualsiasi tipo di account privilegiato potrebbe rappresentare una potenziale minaccia ed essere compromesso rapidamente. Pertanto, delimitare queste superfici può contribuire a diminuire drasticamente il rischio di subire un cyberattacco.

    Dato che le minacce diventano sempre più sofisticate, un’architettura zero trust è la soluzione ideale per supportare l’attuale Everywhere Workplace. Ogni organizzazione dovrebbe sempre verificare la propria postura di sicurezza e fornire l’accesso, limitando il più possibile condizioni di privilegio. In conclusione, quindi, quando si riducono le superfici di attacco e si minimizza il relativo rischio, aumenta il benessere e la solidità delle organizzazioni, così come, in una portata più ampia, quelle dell’economia e dell’intera nazione.

    Ivanti Zero Trust
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • Twitter

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Gruppi APT nel mirino di ESET

    2 Febbraio 2023

    Controllo intelligente dei privilegi

    2 Febbraio 2023

    Vectra AI: tecnologia NDR sempre più protagonista

    27 Gennaio 2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    read more ❯
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    read more ❯
    Hikvision: termografia in espansione
    read more ❯
    Nuove frontiere della robotica con Raise
    read more ❯
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    read more ❯
    Tag Cloud
    Acronis AI Akamai Axitea Barracuda Networks Bitdefender Check Point Check Point Research Check Point Software Technologies cloud Clusit CyberArk cyber security Cybersecurity Darktrace DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker infrastrutture critiche Iot Ivanti Kaspersky malware palo alto networks Panda Security phishing previsioni Proofpoint ransomware Security SentinelOne sicurezza Sicurezza It Stormshield trend Trend Micro Vectra AI WatchGuard WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Gruppi APT nel mirino di ESET

    2 Febbraio 2023

    Controllo intelligente dei privilegi

    2 Febbraio 2023

    Vectra AI: tecnologia NDR sempre più protagonista

    27 Gennaio 2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare