sabato, 28 Gennaio, 2023
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Attualità
    • Politica
    • Cronaca
    • Cultura
    • Sport
    • Spettacolo
    • Salute
    • Arte
    • Libri
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • Pubblico e privato
    • Cittadini
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
  • Oltre il covid
    • Good News
    • Informazioni sul Covid
  • Innovazione
    • Tecnologie
    • Sostenibilità
    • Blockchain
  • Rubriche
    • L’angolo di Ruben Razzante
    • I cantieri della ripartenza
Morning News
Nessun risultato
Vedi tutti i risultati
Home Cronaca Cittadini Imprese

MODELLO ZERO TRUST, STRATEGIA DI SICUREZZA INFORMATICA PER PROTEGGERE LE AZIENDE DAI CYBER ATTACCHI

Non è facile per le imprese tenere sotto controllo i cloud pubblici e privati, le automazioni robotizzate dei processi, ma “Zero Trust” è un modello strategico di sicurezza informatica che può rivelarsi molto utile

by Redazione
21 Dicembre 2022
in Imprese, Tecnologie
0 0
0
MODELLO ZERO TRUST, STRATEGIA DI SICUREZZA INFORMATICA PER PROTEGGERE LE AZIENDE DAI CYBER ATTACCHI
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Le aziende devono essere pronte a proteggere i dati e le proprie risorse dato che devono far fronte continuamente a minacce alla sicurezza e ad attacchi malware. L’incremento e la sofisticazione degli attacchi informatici spingono a ripensare i modelli di sicurezza per bloccare i cyber attacchi.

Un modello di sicurezza di rete sempre più usato da diverse aziende è lo “Zero Trust” (o anche “zero trust architecture”, termini coniati dall’analista John Kindervag nel 2010; in italiano “Senza Perimetri”) basato sul principio che sia all’interno che all’esterno del perimetro di rete di un’organizzazione, nulla è automaticamente affidabile. Quindi a nessuna persona o dispositivo è concesso l’accesso ai servizi se non è autenticato e verificato. L’architettura “Zero Trust” prevede che i criteri di sicurezza vengono applicati in base all’identità dei carichi di lavoro, così che la sicurezza venga mantenuta il più vicino possibile alle risorse da proteggere, senza essere influenzata da costrutti di rete come indirizzi IP, porte e protocolli.

Di fatto, l’ubicazione di una risorsa all’interno di una rete aziendale protetta non è un fattore che ne garantisce la sicurezza. Il modello ZT presume l’individuazione di una nuova superficie protetta attraverso cui si implementano dei controlli per creare un micro-perimetro, in genere utilizzando un firewall di nuova generazione (NGFW), chiamato “gateway di segmentazione”, che consente solo il traffico proveniente da utenti e applicazioni autorizzati. Inoltre, è necessario anche monitorare e verificare i metodi di autenticazione multifattoriale (MFA), come la biometria o i codici monouso, gestire identità e accessi (IAM), gestire accessi privilegiati (PAM) e segmentare la rete. In questo modo si ha una visibilità e un controllo completo sugli utenti e sul traffico (incluso quello crittografato) che fanno parte del micro-perimetro.

Sebbene nessuna strategia sia pienamente efficace, la “Zero Trust” consente di mitigare l’impatto dei cyber attacchi e di diminuire i tempi e i costi di risposta. La possibilità di non fidarsi di alcuna connessione senza una verifica preliminare è importante di fronte alla quantità di cloud, endpoint e dati che circolano nei moderni ambienti IT. Infatti, dal punto di vista aziendale e del settore privato, questo modello è una valida soluzione per garantire la sicurezza dei propri sistemi IT, soprattutto nei processi di passaggio al cloud. Inoltre, la strategia di microsegmentazione consente di creare perimetri intorno a determinati tipi di dati sensibili. Durante le verifiche o in caso di attacco, questa modalità offre una visibilità e un controllo superiori rispetto all’accesso privilegiato di molte architetture di rete “piatte”.

Dunque, i principi cardine del sistema “Zero Trust” sono:

  • Interrompere ogni connessione nel caso in cui venga rilevato un attacco da parte di un file dannoso;
  • Proteggere i dati attraverso i criteri di verifica delle richieste di accesso in base al contesto e analizzare l’identità dell’utente o del dispositivo, la posizione, il tipo di contenuto;
  • Ridurre la superficie d’attacco, infatti lo “ZT” permette di connettere gli utenti direttamente alle applicazioni e alle risorse di cui hanno bisogno, ma non alle reti. In questo modo i dispositivi compromessi non possono infettare altre risorse, gli utenti e le app non risultano tracciabili. Inoltre, il monitoraggio continuo di questo “percorso privilegiato” blocca i malintenzionati interni e gli aggressori esterni. È molto importante che ci siano rigidi controlli da parte delle organizzazioni.

Al momento, le aziende stesse che operano nel settore della cyber security si stanno occupando della progettazione e dello sviluppo di modelli costruiti sulla base di questo principio di “Zero Trust”, applicabili ai propri sistemi e fruibili anche da terzi. Tra queste emergono: Okta, società americana specializzata in sistemi di verifica dell’identità umana “zero trust”; Zscaler, impresa californiana di sicurezza cloud che si occupa di sistemi di verifica per l’accesso a software e dispositivi; Palo Alto Networks, multinazionale americana di sicurezza informatica impiegata nella costruzione di reti “zero trust”; Cisco, azienda leader nella fornitura di apparati di networking,che  ha creato un proprio sistema di sicurezza “zero trust” per garantire una protezione completa degli accessi alle applicazioni da qualsiasi utente, dispositivo e posizione con il fine di rafforzare gli accessi attraverso verifiche continue e gestione della comunicazione tra le applicazioni.

Tags: cyber attacchisicurezza informaticastrategiaZero Trust

Get real time update about this post categories directly on your device, subscribe now.

Cancellati

Articoli Correlati - Articolo

L’UE PRESENTA LA SUA NUOVA STRATEGIA DI CYBERSECURITY, L’EUROQCI
Privacy

L’UE PRESENTA LA SUA NUOVA STRATEGIA DI CYBERSECURITY, L’EUROQCI

27 Gennaio 2023
CYBERSECURITY: COME PROTEGGERE IL MONDO SANITARIO DAI CYBERATTACCHI
Salute

CYBERSECURITY: COME PROTEGGERE IL MONDO SANITARIO DAI CYBERATTACCHI

26 Gennaio 2023
ACCOUNT FACEBOOK, DIFFERENZA TRA BLOCCO E SOSPENSIONE
Cittadini

ACCOUNT FACEBOOK, DIFFERENZA TRA BLOCCO E SOSPENSIONE

26 Gennaio 2023
RISARCIMENTO DANNI PER RIMOZIONE ACCOUNT FACEBOOK
Cittadini

RISARCIMENTO DANNI PER RIMOZIONE ACCOUNT FACEBOOK

26 Gennaio 2023
FACEBOOK PUÒ CANCELLARE I PROFILI IN AUTONOMIA
Cittadini

FACEBOOK PUÒ CANCELLARE I PROFILI IN AUTONOMIA

26 Gennaio 2023
Spotify
Cronaca

BIG TECH, ANCHE SPOTIFY SI PREPARA A LICENZIARE OLTRE 500 DIPENDENTI

26 Gennaio 2023

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

7 Novembre 2019
I danni provocati dall’utilizzo prolungato delle mascherine

I danni provocati dall’utilizzo prolungato delle mascherine

10 Marzo 2021
Il Garante boccia la fattura elettronica

Il Garante boccia la fattura elettronica

22 Luglio 2020

In rilievo

LOMBARDIA, APPROVATO IL PROGRAMMA TRIENNALE ER LA RICERCA, L’INNOVAZIONE E IL TRASFERIMENTO TECNOLOGICO

LOMBARDIA, APPROVATO IL PROGRAMMA TRIENNALE ER LA RICERCA, L’INNOVAZIONE E IL TRASFERIMENTO TECNOLOGICO

12 Novembre 2021
AL VIA I LAVORI PER PORTARE LA BANDA LARGA IN SCUOLE E OSPEDALI

AL VIA I LAVORI PER PORTARE LA BANDA LARGA IN SCUOLE E OSPEDALI

18 Ottobre 2022
Il professor Ruben Razzante parla di “IA e fake news: usi e rischi nella società”

Il professor Ruben Razzante parla di “IA e fake news: usi e rischi nella società”

8 Ottobre 2020
ARRIVANO IN LOMBARDIA ULTERIORI 370 MILIONI DI EURO PER SOSTENERE LE IMPRESE

ARRIVANO IN LOMBARDIA ULTERIORI 370 MILIONI DI EURO PER SOSTENERE LE IMPRESE

14 Ottobre 2021

Redazione I&C Servizi

E-mail: info@dirittodellinformazione.it

Condividi sui Social

Ultimi articoli pubblicati

  • LA TUTELA DELLA PRIVACY NELL’ESERCIZIO DEL DIRITTO DI CRONACA 27 Gennaio 2023
  • MARIO SIRAGUSA (PRESIDENTE DELL’ASSOCIAZIONE ITALIANA GIURISTI EUROPEI – AIGE) ENTRA NEL NOSTRO COMITATO SCIENTIFICO 27 Gennaio 2023
  • MILANO LA GIUSTA CANDIDATA ALLA NUOVA SEDE DEL TRIBUNALE UNIFICATO DEI BREVETTI 27 Gennaio 2023

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Gennaio 2023
L M M G V S D
 1
2345678
9101112131415
16171819202122
23242526272829
3031  
« Dic    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra
Traduci »
Gestisci Consenso Cookie
Utilizziamo cookie e strumenti equivalenti, anche di terzi, per misurare la fruizione dei contenuti e facilitare la navigazione. Dietro tuo consenso, I&C Servizi e soggetti terzi possono mostrare annunci e valutarne le performance. Puoi accettare, rifiutare o revocare il tuo consenso. Puoi vedere l'informativa cliccando sui "Politica dei cookie" per negarne il consenso o gestirlo. Premendo "Accetta Tutti" ne acconsenti all'uso.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Visualizza preferenze
{title} {title} {title}