sabato, 10 Giugno, 2023
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Attualità
    • Politica
    • Cronaca
    • Cultura
    • Sport
    • Spettacolo
    • Salute
    • Arte
    • Libri
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • Pubblico e privato
    • Cittadini
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
  • Oltre il covid
    • Good News
    • Informazioni sul Covid
  • Innovazione
    • Tecnologie
    • Sostenibilità
    • Blockchain
  • Rubriche
    • L’angolo di Ruben Razzante
    • I cantieri della ripartenza
Morning News
Nessun risultato
Vedi tutti i risultati
Home Cronaca Cittadini Imprese

MODELLO ZERO TRUST, STRATEGIA DI SICUREZZA INFORMATICA PER PROTEGGERE LE AZIENDE DAI CYBER ATTACCHI

Non è facile per le imprese tenere sotto controllo i cloud pubblici e privati, le automazioni robotizzate dei processi, ma “Zero Trust” è un modello strategico di sicurezza informatica che può rivelarsi molto utile

by Redazione
21 Dicembre 2022
in Imprese, Tecnologie
0 0
0
MODELLO ZERO TRUST, STRATEGIA DI SICUREZZA INFORMATICA PER PROTEGGERE LE AZIENDE DAI CYBER ATTACCHI
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Le aziende devono essere pronte a proteggere i dati e le proprie risorse dato che devono far fronte continuamente a minacce alla sicurezza e ad attacchi malware. L’incremento e la sofisticazione degli attacchi informatici spingono a ripensare i modelli di sicurezza per bloccare i cyber attacchi.

Un modello di sicurezza di rete sempre più usato da diverse aziende è lo “Zero Trust” (o anche “zero trust architecture”, termini coniati dall’analista John Kindervag nel 2010; in italiano “Senza Perimetri”) basato sul principio che sia all’interno che all’esterno del perimetro di rete di un’organizzazione, nulla è automaticamente affidabile. Quindi a nessuna persona o dispositivo è concesso l’accesso ai servizi se non è autenticato e verificato. L’architettura “Zero Trust” prevede che i criteri di sicurezza vengono applicati in base all’identità dei carichi di lavoro, così che la sicurezza venga mantenuta il più vicino possibile alle risorse da proteggere, senza essere influenzata da costrutti di rete come indirizzi IP, porte e protocolli.

Di fatto, l’ubicazione di una risorsa all’interno di una rete aziendale protetta non è un fattore che ne garantisce la sicurezza. Il modello ZT presume l’individuazione di una nuova superficie protetta attraverso cui si implementano dei controlli per creare un micro-perimetro, in genere utilizzando un firewall di nuova generazione (NGFW), chiamato “gateway di segmentazione”, che consente solo il traffico proveniente da utenti e applicazioni autorizzati. Inoltre, è necessario anche monitorare e verificare i metodi di autenticazione multifattoriale (MFA), come la biometria o i codici monouso, gestire identità e accessi (IAM), gestire accessi privilegiati (PAM) e segmentare la rete. In questo modo si ha una visibilità e un controllo completo sugli utenti e sul traffico (incluso quello crittografato) che fanno parte del micro-perimetro.

Sebbene nessuna strategia sia pienamente efficace, la “Zero Trust” consente di mitigare l’impatto dei cyber attacchi e di diminuire i tempi e i costi di risposta. La possibilità di non fidarsi di alcuna connessione senza una verifica preliminare è importante di fronte alla quantità di cloud, endpoint e dati che circolano nei moderni ambienti IT. Infatti, dal punto di vista aziendale e del settore privato, questo modello è una valida soluzione per garantire la sicurezza dei propri sistemi IT, soprattutto nei processi di passaggio al cloud. Inoltre, la strategia di microsegmentazione consente di creare perimetri intorno a determinati tipi di dati sensibili. Durante le verifiche o in caso di attacco, questa modalità offre una visibilità e un controllo superiori rispetto all’accesso privilegiato di molte architetture di rete “piatte”.

Dunque, i principi cardine del sistema “Zero Trust” sono:

  • Interrompere ogni connessione nel caso in cui venga rilevato un attacco da parte di un file dannoso;
  • Proteggere i dati attraverso i criteri di verifica delle richieste di accesso in base al contesto e analizzare l’identità dell’utente o del dispositivo, la posizione, il tipo di contenuto;
  • Ridurre la superficie d’attacco, infatti lo “ZT” permette di connettere gli utenti direttamente alle applicazioni e alle risorse di cui hanno bisogno, ma non alle reti. In questo modo i dispositivi compromessi non possono infettare altre risorse, gli utenti e le app non risultano tracciabili. Inoltre, il monitoraggio continuo di questo “percorso privilegiato” blocca i malintenzionati interni e gli aggressori esterni. È molto importante che ci siano rigidi controlli da parte delle organizzazioni.

Al momento, le aziende stesse che operano nel settore della cyber security si stanno occupando della progettazione e dello sviluppo di modelli costruiti sulla base di questo principio di “Zero Trust”, applicabili ai propri sistemi e fruibili anche da terzi. Tra queste emergono: Okta, società americana specializzata in sistemi di verifica dell’identità umana “zero trust”; Zscaler, impresa californiana di sicurezza cloud che si occupa di sistemi di verifica per l’accesso a software e dispositivi; Palo Alto Networks, multinazionale americana di sicurezza informatica impiegata nella costruzione di reti “zero trust”; Cisco, azienda leader nella fornitura di apparati di networking,che  ha creato un proprio sistema di sicurezza “zero trust” per garantire una protezione completa degli accessi alle applicazioni da qualsiasi utente, dispositivo e posizione con il fine di rafforzare gli accessi attraverso verifiche continue e gestione della comunicazione tra le applicazioni.

Tags: cyber attacchisicurezza informaticastrategiaZero Trust

Get real time update about this post categories directly on your device, subscribe now.

Cancellati

Articoli Correlati - Articolo

CREARE IMPRESA CON ESTY
Tecnologie

CREARE IMPRESA CON ESTY

9 Giugno 2023
TUC.3 MODELLA IL FUTURO DEI VEICOLI
Tecnologie

TUC.3 MODELLA IL FUTURO DEI VEICOLI

9 Giugno 2023
CHARACTER.AI, UN CHATBOT CAPACE DI CONVERSARE CON CHIUNQUE SI VOGLIA
Cronaca

CHARACTER.AI, UN CHATBOT CAPACE DI CONVERSARE CON CHIUNQUE SI VOGLIA

9 Giugno 2023
CRS4 LANCIA IL SOFTWARE QCRA PER SEMPLIFICARE L’USO DEI CODICI QUANTISTICI
Tecnologie

CRS4 LANCIA IL SOFTWARE QCRA PER SEMPLIFICARE L’USO DEI CODICI QUANTISTICI

8 Giugno 2023
NETFLIX BLOCCA LA CONDIVISIONE DELLE PASSWORD
Tecnologie

NETFLIX BLOCCA LA CONDIVISIONE DELLE PASSWORD

8 Giugno 2023
“IL PIONIERE DELL’AI” GEOFFREY HINTON SI PENTE E LASCIA GOOGLE
Tecnologie

GOOGLE PORTA L’INTELLIGENZA ARTIFICIALE NEL SUO MOTORE DI RICERCA

8 Giugno 2023

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
I danni provocati dall’utilizzo prolungato delle mascherine

I danni provocati dall’utilizzo prolungato delle mascherine

10 Marzo 2021
È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

27 Dicembre 2022
Pluralismo dei media e libertà d’informazione

Pluralismo dei media e libertà d’informazione

8 Ottobre 2019

In rilievo

CYBERSECURITY, L’INTELLIGENZA ARTIFICIALE CONTRO GLI HACKER

CYBERSECURITY, L’INTELLIGENZA ARTIFICIALE CONTRO GLI HACKER

31 Marzo 2023
Emilia-Romagna, già 580mila i nuovi alberi distribuiti gratuitamente dalla Regione: ora 1,6 milioni di euro per interventi di forestazione urbana nelle città

Emilia-Romagna, già 580mila i nuovi alberi distribuiti gratuitamente dalla Regione: ora 1,6 milioni di euro per interventi di forestazione urbana nelle città

11 Giugno 2021
LA COMMISSIONE EUROPEA ACCUSA META DI AVER “DISTORTO IL MERCATO DELLA PUBBLICITÀ ONLINE”

LA COMMISSIONE EUROPEA ACCUSA META DI AVER “DISTORTO IL MERCATO DELLA PUBBLICITÀ ONLINE”

31 Gennaio 2023
Cyberbullismo ed odio in rete: il punto di vista dei ragazzi

Cyberbullismo ed odio in rete: il punto di vista dei ragazzi

19 Febbraio 2021

Redazione I&C Servizi

E-mail: info@dirittodellinformazione.it

Condividi sui Social

Ultimi articoli pubblicati

  • NON SI FERMA L’AZIONE DEL GARANTE PRIVACY CONTRO IL TELEMARKETING SELVAGGIO 9 Giugno 2023
  • MINORI E SICUREZZA: DILAGA IL FENOMENO DELLE CHALLENGE 9 Giugno 2023
  • CREARE IMPRESA CON ESTY 9 Giugno 2023

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Giugno 2023
L M M G V S D
 1234
567891011
12131415161718
19202122232425
2627282930  
« Mag    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra
Traduci »
Gestisci Consenso Cookie
Utilizziamo cookie e strumenti equivalenti, anche di terzi, per misurare la fruizione dei contenuti e facilitare la navigazione. Dietro tuo consenso, I&C Servizi e soggetti terzi possono mostrare annunci e valutarne le performance. Puoi accettare, rifiutare o revocare il tuo consenso. Puoi vedere l'informativa cliccando sui "Politica dei cookie" per negarne il consenso o gestirlo. Premendo "Accetta Tutti" ne acconsenti all'uso.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Visualizza preferenze
{title} {title} {title}