• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Featured»L’importanza delle strategie Zero Trust
    Featured

    L’importanza delle strategie Zero Trust

    By Redazione BitMAT28 Ottobre 20225 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Zero Trust: un approccio imprescindibile per l’implementazione di strategie di sicurezza informatica

    Zero Trust

    Il sempre più elevato tasso di adozione della tecnologia in tutti gli aspetti della nostra vita, sia lavorativa che privata, favorisce l’evoluzione delle minacce alla sicurezza dei dati ed alle infrastrutture critiche aziendali. Ogni nuova tecnologia che viene lanciata e diffusa può essere potenzialmente sfruttata dai criminali informatici, sempre più attivi nel trovare nuove modalità di attacco e di accesso a dati ed asset di vitale importanza per le aziende. Con la pandemia abbiamo assistito a un cambiamento drastico nel panorama delle minacce informatiche, in quanto il cyber crime, a fronte di questo contesto, ha cercato di sfruttare le nuove vulnerabilità causate dal lavoro da remoto. Soltanto nel 2021 quasi un terzo (29%) delle aziende ha subito una violazione dei dati e quasi la metà (45%) dei responsabili IT ha segnalato un aumento nella quantità, gravità e/o estensione degli attacchi informatici. In risposta all’aumento di queste minacce, molte aziende hanno sviluppato un approccio multi-cloud per rafforzare la loro sicurezza, combinando diversi metodi tra cloud pubblici, privati, ibridi e soluzioni on-premise. La realtà e però diversa e obbliga ad un nuovo approccio, definito Zero Trust.

    Il problema della “consuetudine” e l’importanza di strategie Zero Trust

    Con il ritorno ad una relativa normalità post-pandemica, molte organizzazioni sperano di riprendere le operazioni come se nulla fosse accaduto. Tuttavia, con l’evoluzione di minacce informatiche sempre più sofisticate, le aziende non possono più permettersi di affidarsi alla consuetudine, alla falsa speranza che “se non mi è ancora successo nulla, allora non sono vulnerabile”. Dal nostro punto di vista, il fatto che soltanto la metà dei responsabili IT (55%) abbia implementato l’autenticazione multi-fattore (MFA), e che questa cifra sia rimasta invariata rispetto allo scorso anno, è alquanto preoccupante. Le credenziali di accesso rappresentano ad oggi il principale viatico di attacchi informatici; senza implementare questo primo, basilare livello di protezione, le imprese si stanno esponendo agli attacchi di una comunità di criminali informatici sempre più attiva ed alla continua ricerca di nuovi modi per compromettere la sicurezza dei dati.

    È possibile combattere queste minacce e sviluppare una strategia di sicurezza più rigorosa tramite l’adozione di un approccio Zero Trust.  Nel mondo dell’access management, questo non si riferisce ad un singolo apparato di sicurezza, ma ad un approccio che comprende una serie di misure attuabili per fornire un maggiore controllo degli accessi. Grazie a una strategia Zero Trust, qualsiasi utente o dispositivo che cerca di accedere a dati riservati non può accedervi, modificarli o spostarli senza una serie rigorosa e continua di metodi di verifica dell’identità. Nello scenario attuale, caratterizzato da un’adozione rapida di nuove tecnologie e dal conseguente aumento del panorama di minacce, l’implementazione di un approccio Zero Trust è diventato di fondamentale importanza. Questo perchè i cyber criminali sono più efficaci proprio negli scenari di “consuetudine”, di “fiducia” o di bassa soglia di attenzione.

     

    Conosci il nemico, conosci te stesso

    Adattare le attuali infrastrutture di security per introdurre un approccio Zero Trust rappresenta una sfida particolarmente impegnativa per chi si occupa di operations e di cybersecurity in generale. Tuttavia, anche se è necessario che i dipendenti abbiano accesso a dati sensibili, è possibile trovare un equilibrio tra sicurezza e produttività individuando i dati / applicativi più importanti ed i loro punti di accesso. Si possono quindi introdurre controlli più severi per questi elementi “sensibili” ed adottare misure meno stringenti altrove.

    Esistono tecnologie fondamentali che consentono di avvicinarsi il più possibile ad un vero e proprio approccio Zero Trust, come SafeNet Trusted Access, il servizio di gestione e autenticazione degli accessi cloud-based di Thales. E’ anche necessario che le aziende diventino proattive nell’analizzare il proprio ecosistema, comprendendone punti di forza e di debolezza, definendo un piano concreto che parta dal mettere in sicurezza gli asset fondamentali, di vitale importanza. Solo dalla comprensione delle peculiarità del proprio ecosistema aziendale sarà possibile implementare strategie Zero Trust vincenti ed efficaci; un approccio “standardizzato” può rivelarsi una vera e propria arma a doppio taglio: rapida da implementare, fallimentare in termine di risultati.

    E’ di fondamentale importanza che le aziende non diventino troppo sicure di sé stesse e pensino di essere diventate immuni alle minacce. Occorre invece valutare costantemente il panorama delle minacce, per garantire che i controlli degli accessi esistenti continuino a fornire una protezione ottimale in questo scenario dinamico.

    Infine, non dimentichiamo che nell’implementazione di strategie Zero Trust la  formazione ricopre un ruolo fondamentale. Attraverso una comprensione condivisa ed un approccio collaborativo ad ogni livello dell’azienda, tutti saranno in grado di comprendere l’importanza dei loro sforzi nell’implementazione e nel mantenimento di strategie di cyber security Zero Trust oriented. Questo non solo favorirà un senso di responsabilità collettiva, ma garantirà anche che l’intera azienda sia consapevole dei rischi legati alla sicurezza informatica e di quanto minimizzare il problema… sia l’assist migliore per il cyber crime.

    di Lorenzo Giudici, Regional Sales Manager Italy & Malta – Thales Identity and Access Management

     

    Thales Zero Trust
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Twin4Cyber e Maticmind alla Camera per parlare di cybercrime

    17 Aprile 2025

    Cybersecurity: ecco perché affidarsi a operatori italiani

    17 Aprile 2025

    Attacchi informatici: un 2024 all’insegna di ransomware e IA

    14 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.