Per Zero-Trust Philosophy si intende un sistema che garantisce all’organizzazione di proteggersi al meglio dalle minacce informatiche, implementando la premessa di una gestione dei privilegi minimi.
La spesa per la sicurezza informatica continua ad aumentare in tutto il mondo, con Gartner che ha rivelato un totale di $ 86,4 miliardi spesi dalle aziende per salvaguardare le proprie reti nel 2017 e questa cifra dovrebbe superare $ 1 trilione entro il 2021.
Per questo motivo, l’attenzione alle migliori pratiche di sicurezza dei dati è cresciuta molto.
In effetti, con la legislazione in arrivo in Europa che circonda la salvaguardia dei dati per tutte le imprese europee (parliamo ovviamente del regolamento generale sulla protezione dei dati- o GDPR), insieme al rischio per la propria reputazione che una violazione dei dati può causare, ora è davvero il momento in cui le aziende il mondo dovrebbe agire.
Tradizionalmente, le organizzazioni operano attraverso una politica di fiducia per gli utenti all’interno della propria attività, assicurando che siano in grado di lavorare liberamente e accedere ai file in base alle esigenze del proprio ruolo.
Un modello di sicurezza obsoleto che deve essere superato, perché dimostrato non sicuro.
Ecco allora che “spunta” fuori un nuovo modo di pensare alla sicurezza informatica: proprio la Zero-Trust Philosophy.
Perché la Zero Trust Philosophy è un passo avanti nella sicurezza?
Secondo la definizione Forrester Research di Zero Trust, rilasciata per conto dell’Istituto nazionale di scienza e tecnologia (NIST):
“Il modello Zero Trust è semplice: i professionisti della sicurezza informatica devono smettere di fidarsi dei pacchetti di dati come se fossero persone.
Invece, devono eliminare l’idea di una rete fidata (di solito la rete interna) e una rete non fidata (reti esterne). In Zero Trust, tutto il traffico di rete non è affidabile. “
Sotto Zero Trust, non esiste una zona sicura.
Ciò significa che tutti gli utenti sono considerati potenziali minacce e richiedono sempre una verifica per accedere a sistemi e dati. Significa anche che non tutti gli utenti hanno lo stesso livello di accesso all’interno di un’organizzazione.
In questo modo, se un utente malintenzionato ottiene con successo il controllo dell’account di un utente, il danno che sarà in grado di infliggere a un’azienda sarà limitato.
Significa anche che i singoli utenti non sono in grado di accedere a informazioni che non sono rilevanti per il loro ruolo. Concentrandosi su misure di sicurezza interne che rimuovono la libertà dei privilegi degli utenti, un’organizzazione che opera in un ambiente Zero Trust può essere maggiormente in grado di ridurre l’impatto delle minacce informatiche.
Come funziona Zero Trust nella pratica?
Eliminando definitivamente la vecchia mentalità, Zero Trust pone tutti gli utenti sullo stesso livello e fornisce difesa a ogni turno.
I dati sono accessibili solo a chi ne ha davvero bisogno.
Kenneth Holley, fondatore e CEO di Information Systems Integration, ha dichiarato:
“Se non sono già state implementate, le organizzazioni di tutte le dimensioni dovrebbero muoversi con una certa rapidità per implementare il modello di sicurezza Zero Trust. Tra i vari aspetti fondamentali di Zero Trust c’è quello di accesso meno privilegiato – sappiamo con certezza che la rimozione dei diritti di amministratore è uno dei principali fattori attenuanti nel mantenere le nostre reti e i nostri sistemi sicuri.”
Avecto: la soluzione per te
La filosofia Zero Trust sta cambiando il modo in cui pensiamo alla sicurezza.
Avecto Defendpoint è la soluzione ideale per le aziende che decidono di intraprendere un percorso innovativo ed efficace per salvaguardare i dati.
Avecto Defendpoint offre una soluzione scalabile per la gestione dei privilegi, senza ostacolare la produttività degli utenti.
Combina la gestione dei privilegi (Privilege Management)e il controllo delle applicazioni (Application Control) per garantire conformità, sicurezza ed efficienza.
Basato su un’innovativa politica di avvio rapido, Defendpoint distribuisce in ore, non in mesi e utilizza più di due dozzine di criteri di convalida per elevare le applicazioni in modo sicuro e flessibile.
Direttamente dal blog di Avecto.
Scopri Avecto Defendpoint grazie a TAG
Comments