lunedì, 14 Luglio, 2025
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • AI
    • Normativa AI
    • Soluzioni AI
    • Etica AI
  • Pubblico e privato
    • Cittadini
    • Cronaca
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
    • Cybersecurity
  • Rubriche
    • L’angolo di Ruben Razzante
    • Tecnologie
    • Libri
  • Innovazione
    • Sostenibilità
    • Blockchain
  • YouTube
  • interviste
  • Ultim’ora
Morning News
Nessun risultato
Vedi tutti i risultati
Home Cronaca Cittadini Imprese

MODELLO ZERO TRUST, STRATEGIA DI SICUREZZA INFORMATICA PER PROTEGGERE LE AZIENDE DAI CYBER ATTACCHI

Non è facile per le imprese tenere sotto controllo i cloud pubblici e privati, le automazioni robotizzate dei processi, ma “Zero Trust” è un modello strategico di sicurezza informatica che può rivelarsi molto utile

by Redazione
21 Dicembre 2022
in Imprese, Tecnologie
0 0
0
MODELLO ZERO TRUST, STRATEGIA DI SICUREZZA INFORMATICA PER PROTEGGERE LE AZIENDE DAI CYBER ATTACCHI
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Le aziende devono essere pronte a proteggere i dati e le proprie risorse dato che devono far fronte continuamente a minacce alla sicurezza e ad attacchi malware. L’incremento e la sofisticazione degli attacchi informatici spingono a ripensare i modelli di sicurezza per bloccare i cyber attacchi.

Un modello di sicurezza di rete sempre più usato da diverse aziende è lo “Zero Trust” (o anche “zero trust architecture”, termini coniati dall’analista John Kindervag nel 2010; in italiano “Senza Perimetri”) basato sul principio che sia all’interno che all’esterno del perimetro di rete di un’organizzazione, nulla è automaticamente affidabile. Quindi a nessuna persona o dispositivo è concesso l’accesso ai servizi se non è autenticato e verificato. L’architettura “Zero Trust” prevede che i criteri di sicurezza vengono applicati in base all’identità dei carichi di lavoro, così che la sicurezza venga mantenuta il più vicino possibile alle risorse da proteggere, senza essere influenzata da costrutti di rete come indirizzi IP, porte e protocolli.

Di fatto, l’ubicazione di una risorsa all’interno di una rete aziendale protetta non è un fattore che ne garantisce la sicurezza. Il modello ZT presume l’individuazione di una nuova superficie protetta attraverso cui si implementano dei controlli per creare un micro-perimetro, in genere utilizzando un firewall di nuova generazione (NGFW), chiamato “gateway di segmentazione”, che consente solo il traffico proveniente da utenti e applicazioni autorizzati. Inoltre, è necessario anche monitorare e verificare i metodi di autenticazione multifattoriale (MFA), come la biometria o i codici monouso, gestire identità e accessi (IAM), gestire accessi privilegiati (PAM) e segmentare la rete. In questo modo si ha una visibilità e un controllo completo sugli utenti e sul traffico (incluso quello crittografato) che fanno parte del micro-perimetro.

Sebbene nessuna strategia sia pienamente efficace, la “Zero Trust” consente di mitigare l’impatto dei cyber attacchi e di diminuire i tempi e i costi di risposta. La possibilità di non fidarsi di alcuna connessione senza una verifica preliminare è importante di fronte alla quantità di cloud, endpoint e dati che circolano nei moderni ambienti IT. Infatti, dal punto di vista aziendale e del settore privato, questo modello è una valida soluzione per garantire la sicurezza dei propri sistemi IT, soprattutto nei processi di passaggio al cloud. Inoltre, la strategia di microsegmentazione consente di creare perimetri intorno a determinati tipi di dati sensibili. Durante le verifiche o in caso di attacco, questa modalità offre una visibilità e un controllo superiori rispetto all’accesso privilegiato di molte architetture di rete “piatte”.

Dunque, i principi cardine del sistema “Zero Trust” sono:

  • Interrompere ogni connessione nel caso in cui venga rilevato un attacco da parte di un file dannoso;
  • Proteggere i dati attraverso i criteri di verifica delle richieste di accesso in base al contesto e analizzare l’identità dell’utente o del dispositivo, la posizione, il tipo di contenuto;
  • Ridurre la superficie d’attacco, infatti lo “ZT” permette di connettere gli utenti direttamente alle applicazioni e alle risorse di cui hanno bisogno, ma non alle reti. In questo modo i dispositivi compromessi non possono infettare altre risorse, gli utenti e le app non risultano tracciabili. Inoltre, il monitoraggio continuo di questo “percorso privilegiato” blocca i malintenzionati interni e gli aggressori esterni. È molto importante che ci siano rigidi controlli da parte delle organizzazioni.

Al momento, le aziende stesse che operano nel settore della cyber security si stanno occupando della progettazione e dello sviluppo di modelli costruiti sulla base di questo principio di “Zero Trust”, applicabili ai propri sistemi e fruibili anche da terzi. Tra queste emergono: Okta, società americana specializzata in sistemi di verifica dell’identità umana “zero trust”; Zscaler, impresa californiana di sicurezza cloud che si occupa di sistemi di verifica per l’accesso a software e dispositivi; Palo Alto Networks, multinazionale americana di sicurezza informatica impiegata nella costruzione di reti “zero trust”; Cisco, azienda leader nella fornitura di apparati di networking,che  ha creato un proprio sistema di sicurezza “zero trust” per garantire una protezione completa degli accessi alle applicazioni da qualsiasi utente, dispositivo e posizione con il fine di rafforzare gli accessi attraverso verifiche continue e gestione della comunicazione tra le applicazioni.

Tags: cyber attacchisicurezza informaticastrategiaZero Trust
Plugin Install : Subscribe Push Notification need OneSignal plugin to be installed.

Articoli Correlati - Articolo

LA SCARSA ALFABETIZZAZIONE DIGITALE IN ITALIA
Italia

LA SCARSA ALFABETIZZAZIONE DIGITALE IN ITALIA

8 Luglio 2025
FEDUF, UN’EDUCAZIONE FINANZIARIA ALLA PORTATA DI TUTTI
Tecnologie

FEDUF, UN’EDUCAZIONE FINANZIARIA ALLA PORTATA DI TUTTI

2 Luglio 2025
EDUCAZIONE FINANZIARIA, UNA SFIDA URGENTE PER L’ITALIA
Italia

EDUCAZIONE FINANZIARIA, UNA SFIDA URGENTE PER L’ITALIA

2 Luglio 2025
L’EDUCAZIONE FINANZIARIA NELL’ERA DIGITALE
Tecnologie

L’EDUCAZIONE FINANZIARIA NELL’ERA DIGITALE

2 Luglio 2025
ARRIVA A MILANO IL PROGRAMMA “GEMELLO DIGITALE”
ambiente

ARRIVA A MILANO IL PROGRAMMA “GEMELLO DIGITALE”

1 Luglio 2025
I ROBOT: DALLA FANTASCIENZA ALLA REALTÀ
Ai

I ROBOT: DALLA FANTASCIENZA ALLA REALTÀ

26 Giugno 2025

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

27 Dicembre 2022
CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

25 Gennaio 2023
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
DIFFAMAZIONE, INGIURIA E SOCIAL NETWORK

CHAT DI GRUPPO SU WHATSAPP E DIFFAMAZIONE, LA NUOVA SENTENZA DELLA CORTE DI CASSAZIONE

10 Gennaio 2023

In rilievo

L’IMPORTANZA DEGLI INVESTIMENTI SUI CHIP PER I SUPERCOMPUTER

L’IMPORTANZA DEGLI INVESTIMENTI SUI CHIP PER I SUPERCOMPUTER

17 Febbraio 2025
TOTAL AUDIENCE, AUDITEL RILEVA ANCHE I DEVICE

TOTAL AUDIENCE, AUDITEL RILEVA ANCHE I DEVICE

2 Maggio 2022
PRIVACY SU WHATSAPP

PRIVACY SU WHATSAPP

10 Maggio 2022
LA POLITICA INCONTRA IL MONDO DEGLI INFLUENCER

LA POLITICA INCONTRA IL MONDO DEGLI INFLUENCER

15 Marzo 2024
ACQUISTA ORAACQUISTA ORAACQUISTA ORA

RR Consulting

E-mail: redazione.dirittodellin
formazione@gmail.com

Condividi sui Social

Ultimi articoli pubblicati

  • AI E NEURODIVERGENZE: UNA NUOVA GRAMMATICA PEDAGOGICA  11 Luglio 2025
  • NORME AI SOTTO PRESSIONE: L’UE RESISTE, GLI USA SI SPACCANO 11 Luglio 2025
  • IL CHATBOT POLITICAMENTE SCORRETTO DI ELON MUSK 11 Luglio 2025

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Luglio 2025
L M M G V S D
 123456
78910111213
14151617181920
21222324252627
28293031  
« Giu    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra