Zero Trust architecture.

Zero Trust architecture. Come costruirla.

Zero Trust architecture. Come costruirla.

Quando si parla si sicurezza informatica, la Zero Trust architecture è ormai definita un “Gold Standard”. Questa architettura dà la massima priorità al comportamento e alle risorse degli utenti come linea di difesa principale dalle minacce informatiche. Anche se la stragrande maggioranza delle aziende in tutto il mondo ha adottato Zero Trust, solo l’1% soddisfa effettivamente i requisiti.

L’approccio.

L’approccio organizzativo all’assunzione della sicurezza informatica come misura ha subito una drastica revisione. Solo pochi anni fa milioni di dollari sono stati investiti in software costosi creati per proteggere gli endpoint delle aziende dalle minacce esterne. Oggi le Aziende spendono la stessa quantità di denaro, se non di più, per proteggere i propri endpoint da te, l’utente! Quando un’azienda investe nella sicurezza informatica dall’interno verso l’esterno, dovrebbe impegnarsi a implementarla correttamente durante ogni fase del processo. Ecco quattro aree chiave su cui concentrarsi per creare un’architettura Zero Trust efficace.

Network visibility and monitoring.

Comprendere lo stato e l’ambito della rete è fondamentale per prendere decisioni chiave relative all’accesso. Per fare ciò, l’amministratore IT deve fare il punto su tutti i dati sensibili, risorse e servizi all’interno della rete. Una volta determinato ciò, è importante comprendere i diversi tipi di utenti, quali applicazioni e servizi devono utilizzare e quale accesso è necessario per accedervi. La chiave è iniziare fornendo l’accesso minimo a tutti gli utenti e monitorare continuamente ogni applicazione per convalidarne il comportamento.

Authentication and authorize.

Zero Trust accoglie con favore il principio generalmente disapprovato di fare supposizioni. La sua filosofia presuppone che ogni endpoint sia una vulnerabilità e ogni utente sia una minaccia. Inoltre, tutto ciò richiede che l’accesso sia negato per impostazione predefinita e fornito solo su richiesta, soggetto a livelli di controllo disumani. MFA è il modo più efficace attualmente in uso per autenticare un utente. Una volta stabilito che l’utente è chi afferma di essere, il passaggio successivo consiste nel garantire che all’utente venga fornito solo il livello di accesso pertinente.

Automation and orchestration.

SOAR. Termine generico utilizzato per descrivere una raccolta di software in grado di identificare e raccogliere informazioni sulle minacce alla sicurezza e rispondere ad esse con un intervento umano minimo o nullo. L’orchestrazione della sicurezza consente di connettere e integrare le applicazioni, scanner di vulnerabilità e strumenti di monitoraggio degli endpoint. Questo per raccogliere dati preziosi che possono aiutare con il rilevamento tempestivo delle minacce e fornire avvisi e analisi tempestivi. Al momento dell’elaborazione di questi dati e avvisi, l’automazione della sicurezza utilizza AI e ML per automatizzare le attività di mitigazione, dare priorità alle minacce, formulare raccomandazioni e gestire le risposte future.

Data security.

Al centro dell’architettura Zero Trust di un’azienda si trova la sua risorsa più preziosa: i dati. Alcuni sostengono che adottare un approccio incentrato sui dati per Zero Trust sia l’approccio giusto. I dati: questo è il patrimonio che l’azienda intende proteggere. I luoghi di lavoro che conosciamo oggi sono per lo più ibridi con endpoint sparsi su una vasta area e connessi a molti tipi di reti. Con questo modello di forza lavoro, è facile che i dati vengano compromessi. Il modo migliore per un’azienda di affrontare questo problema è presumere che i propri dati siano già stati compromessi e mettere in atto fattori attenuanti. Inventario delle risorse e controlli di sicurezza, per limitare l’impatto della violazione.

Zero Trust philosophy.

La filosofia Zero Trust è un lungo e meticoloso viaggio verso la sicurezza informatica. Ogni azienda dovrebbe implementarla per rafforzare la propria infrastruttura utilizzando la giusta architettura e adattando i quattro principi di cui abbiamo parlato.

Contatta gli specialisti di Bludis per capire quali soluzioni ManagEngine possono aiutarti ad implementare una corretta architettura Zero Trust. Consulta la pagina https://www.manageengine.it/

Chiama lo 0643230077 o invia una e-mail a sales@bludis.it<

Written by:

Bludis è il distributore ufficiale in Italia delle soluzioni ManageEngine. Da oltre 25 anni si occupa della distribuzione di soluzioni ICT e della fornitura di una vasta gamma di servizi a valore aggiunto per consentire il massimo livello di soddisfazione possibile per Vendor, Reseller e End-User

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

MODIFICA CONSENSI