martedì, 27 Maggio, 2025
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • AI
    • Normativa AI
    • Soluzioni AI
    • Etica AI
  • Pubblico e privato
    • Cittadini
    • Cronaca
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
    • Cybersecurity
  • Rubriche
    • L’angolo di Ruben Razzante
    • Tecnologie
    • Libri
  • Innovazione
    • Sostenibilità
    • Blockchain
  • YouTube
  • interviste
  • Ultim’ora
Morning News
Nessun risultato
Vedi tutti i risultati
Home Cronaca Cittadini Imprese

MODELLO ZERO TRUST, STRATEGIA DI SICUREZZA INFORMATICA PER PROTEGGERE LE AZIENDE DAI CYBER ATTACCHI

Non è facile per le imprese tenere sotto controllo i cloud pubblici e privati, le automazioni robotizzate dei processi, ma “Zero Trust” è un modello strategico di sicurezza informatica che può rivelarsi molto utile

by Redazione
21 Dicembre 2022
in Imprese, Tecnologie
0 0
0
MODELLO ZERO TRUST, STRATEGIA DI SICUREZZA INFORMATICA PER PROTEGGERE LE AZIENDE DAI CYBER ATTACCHI
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Le aziende devono essere pronte a proteggere i dati e le proprie risorse dato che devono far fronte continuamente a minacce alla sicurezza e ad attacchi malware. L’incremento e la sofisticazione degli attacchi informatici spingono a ripensare i modelli di sicurezza per bloccare i cyber attacchi.

Un modello di sicurezza di rete sempre più usato da diverse aziende è lo “Zero Trust” (o anche “zero trust architecture”, termini coniati dall’analista John Kindervag nel 2010; in italiano “Senza Perimetri”) basato sul principio che sia all’interno che all’esterno del perimetro di rete di un’organizzazione, nulla è automaticamente affidabile. Quindi a nessuna persona o dispositivo è concesso l’accesso ai servizi se non è autenticato e verificato. L’architettura “Zero Trust” prevede che i criteri di sicurezza vengono applicati in base all’identità dei carichi di lavoro, così che la sicurezza venga mantenuta il più vicino possibile alle risorse da proteggere, senza essere influenzata da costrutti di rete come indirizzi IP, porte e protocolli.

Di fatto, l’ubicazione di una risorsa all’interno di una rete aziendale protetta non è un fattore che ne garantisce la sicurezza. Il modello ZT presume l’individuazione di una nuova superficie protetta attraverso cui si implementano dei controlli per creare un micro-perimetro, in genere utilizzando un firewall di nuova generazione (NGFW), chiamato “gateway di segmentazione”, che consente solo il traffico proveniente da utenti e applicazioni autorizzati. Inoltre, è necessario anche monitorare e verificare i metodi di autenticazione multifattoriale (MFA), come la biometria o i codici monouso, gestire identità e accessi (IAM), gestire accessi privilegiati (PAM) e segmentare la rete. In questo modo si ha una visibilità e un controllo completo sugli utenti e sul traffico (incluso quello crittografato) che fanno parte del micro-perimetro.

Sebbene nessuna strategia sia pienamente efficace, la “Zero Trust” consente di mitigare l’impatto dei cyber attacchi e di diminuire i tempi e i costi di risposta. La possibilità di non fidarsi di alcuna connessione senza una verifica preliminare è importante di fronte alla quantità di cloud, endpoint e dati che circolano nei moderni ambienti IT. Infatti, dal punto di vista aziendale e del settore privato, questo modello è una valida soluzione per garantire la sicurezza dei propri sistemi IT, soprattutto nei processi di passaggio al cloud. Inoltre, la strategia di microsegmentazione consente di creare perimetri intorno a determinati tipi di dati sensibili. Durante le verifiche o in caso di attacco, questa modalità offre una visibilità e un controllo superiori rispetto all’accesso privilegiato di molte architetture di rete “piatte”.

Dunque, i principi cardine del sistema “Zero Trust” sono:

  • Interrompere ogni connessione nel caso in cui venga rilevato un attacco da parte di un file dannoso;
  • Proteggere i dati attraverso i criteri di verifica delle richieste di accesso in base al contesto e analizzare l’identità dell’utente o del dispositivo, la posizione, il tipo di contenuto;
  • Ridurre la superficie d’attacco, infatti lo “ZT” permette di connettere gli utenti direttamente alle applicazioni e alle risorse di cui hanno bisogno, ma non alle reti. In questo modo i dispositivi compromessi non possono infettare altre risorse, gli utenti e le app non risultano tracciabili. Inoltre, il monitoraggio continuo di questo “percorso privilegiato” blocca i malintenzionati interni e gli aggressori esterni. È molto importante che ci siano rigidi controlli da parte delle organizzazioni.

Al momento, le aziende stesse che operano nel settore della cyber security si stanno occupando della progettazione e dello sviluppo di modelli costruiti sulla base di questo principio di “Zero Trust”, applicabili ai propri sistemi e fruibili anche da terzi. Tra queste emergono: Okta, società americana specializzata in sistemi di verifica dell’identità umana “zero trust”; Zscaler, impresa californiana di sicurezza cloud che si occupa di sistemi di verifica per l’accesso a software e dispositivi; Palo Alto Networks, multinazionale americana di sicurezza informatica impiegata nella costruzione di reti “zero trust”; Cisco, azienda leader nella fornitura di apparati di networking,che  ha creato un proprio sistema di sicurezza “zero trust” per garantire una protezione completa degli accessi alle applicazioni da qualsiasi utente, dispositivo e posizione con il fine di rafforzare gli accessi attraverso verifiche continue e gestione della comunicazione tra le applicazioni.

Tags: cyber attacchisicurezza informaticastrategiaZero Trust
Plugin Install : Subscribe Push Notification need OneSignal plugin to be installed.

Articoli Correlati - Articolo

APPLE SFIDA GOOGLE E SI PREPARA AD INTEGRARE L’IA SU SAFARI
Ai

APPLE SFIDA GOOGLE E SI PREPARA AD INTEGRARE L’IA SU SAFARI

27 Maggio 2025
TROVARE LAVORO SU LINKEDIN SARÀ PIÙ FACILE GRAZIE ALL’IA
Ai

TROVARE LAVORO SU LINKEDIN SARÀ PIÙ FACILE GRAZIE ALL’IA

27 Maggio 2025
EBAY GUIDA I CLIENTI ALL’ACQUISTO GRAZIE ALL’IA
Ai

EBAY GUIDA I CLIENTI ALL’ACQUISTO GRAZIE ALL’IA

26 Maggio 2025
SEMPRE PIÙ IA NEGLI ALBERGHI: QUESTO È CIÒ CHE VOGLIONO I CLIENTI
Ai

SEMPRE PIÙ IA NEGLI ALBERGHI: QUESTO È CIÒ CHE VOGLIONO I CLIENTI

22 Maggio 2025
PAGARE CON LA PROPRIA VOCE GRAZIE ALL’IA: L’INIZIATIVA DI GOOGLE IN INDIA
Ai

PAGARE CON LA PROPRIA VOCE GRAZIE ALL’IA: L’INIZIATIVA DI GOOGLE IN INDIA

21 Maggio 2025
PAGAMENTI PIÙ RAPIDI E CLIENTI PIÙ SODDISFATTI: COSÌ L’IA STA CAMBIANDO L’APPROCCIO DELLE IMPRESE
Ai

PAGAMENTI PIÙ RAPIDI E CLIENTI PIÙ SODDISFATTI: COSÌ L’IA STA CAMBIANDO L’APPROCCIO DELLE IMPRESE

21 Maggio 2025

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

27 Dicembre 2022
CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

25 Gennaio 2023
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
DIFFAMAZIONE, INGIURIA E SOCIAL NETWORK

CHAT DI GRUPPO SU WHATSAPP E DIFFAMAZIONE, LA NUOVA SENTENZA DELLA CORTE DI CASSAZIONE

10 Gennaio 2023

In rilievo

METAVERSO, UN INSIEME DI MONDI REALI E VIRTUALI INTERCONNESSI

METAVERSO, UN INSIEME DI MONDI REALI E VIRTUALI INTERCONNESSI

17 Giugno 2022
È STATO APPROVATO IL DATA ACT, ULTIMO TASSELLO DELLA STRATEGIA PER DIGITALIZZARE IL MERCATO UE

SPRING CONFERENCE 2023, L’IMPEGNO DEI GARANTI NELLA TUTELA DEI DIRITTI FONDAMENTALI

14 Giugno 2023
I MOTIVI CHE GIUSTIFICANO IL SUCCESSO DI TIKTOK

I MOTIVI CHE GIUSTIFICANO IL SUCCESSO DI TIKTOK

15 Febbraio 2023
LA SINERGIA TRA INTELLIGENZA ARTIFICIALE E GIORNALISMO: UNA PARTNERSHIP SENZA PRECEDENTI PER L’INFORMAZIONE

LA SINERGIA TRA INTELLIGENZA ARTIFICIALE E GIORNALISMO: UNA PARTNERSHIP SENZA PRECEDENTI PER L’INFORMAZIONE

30 Agosto 2023
ACQUISTA ORAACQUISTA ORAACQUISTA ORA

RR Consulting

E-mail: redazione.dirittodellin
formazione@gmail.com

Condividi sui Social

Ultimi articoli pubblicati

  • APPLE SFIDA GOOGLE E SI PREPARA AD INTEGRARE L’IA SU SAFARI 27 Maggio 2025
  • INVESTIRE SULL’IA PER LA RICERCA DI NUOVI FARMACI 27 Maggio 2025
  • TROVARE LAVORO SU LINKEDIN SARÀ PIÙ FACILE GRAZIE ALL’IA 27 Maggio 2025

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Maggio 2025
L M M G V S D
 1234
567891011
12131415161718
19202122232425
262728293031  
« Apr    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra