Facebook Linkedin Twitter
Sign in
  • Home
  • Eventi
    • GDPR Day 2024
  • Networking
  • Security
  • GDPR
  • Cloud
  • Datacenter
  • UCC
  • Sistemistica
Sign in
Welcome!Log into your account
Forgot your password?
Password recovery
Recover your password
Search
AreaNetworking.it AreaNetworking.itICT Professionals Network
Sign in
Welcome! Log into your account
Forgot your password? Get help
Password recovery
Recover your password
A password will be e-mailed to you.
domenica, Giugno 15, 2025
Login/Registrati
  • Chi siamo
  • FAQ
  • Dicono di noi
  • Contatti
  • Pubblicità
  • Newsletter
Facebook
Linkedin
Twitter
AreaNetworking.it AreaNetworking.itICT Professionals Network
  • Home
  • Eventi
    • GDPR Day 2024
  • Networking
  • Security
  • GDPR
  • Cloud
  • Datacenter
  • UCC
  • Sistemistica
More
    Home Internet Zero Trust: è una moda passeggera o una strategia di sicurezza davvero...
    • Internet
    • Microsoft
    • Security
    • Servers
    • Software

    Zero Trust: è una moda passeggera o una strategia di sicurezza davvero preziosa?

    By
    Netwrix
    -
    19 Aprile 2022
    0
    Letto 3.599 volte
    Facebook
    Twitter
    Pinterest
    WhatsApp

      Non è la tua immaginazione, Zero Trust (ZT) è ovunque in questi giorni. In effetti, uno studio Microsoft riporta che il 96% dei responsabili delle decisioni in materia di sicurezza afferma che ZT è fondamentale per il successo della propria organizzazione ed un altro studio rileva che il 51% dei leader aziendali sta accelerando l’implementazione delle funzionalità ZT.

      Ma cos’è esattamente l’approccio Zero Trust e perché rappresenta una delle  priorità principali in materia di sicurezza per le organizzazioni di tutto il mondo? Inoltre, si tratta solo una moda passeggera o è una strategia preziosa che la tua organizzazione deve iniziare ad adottare prontamente? Questo articolo risponde a tutte queste domande e sfata anche i miti più comuni su Zero Trust.

      Che cos’è e cosa non è Zero Trust

      Zero Trust è una strategia di sicurezza che sostituisce la saggezza convenzionale del “fidati, ma verifica” con un approccio più rigoroso: “non fidarti mai, verifica sempre“. In altre parole, una strategia Zero Trust prevede di trattare ogni utente, dispositivo, applicazione e carico di lavoro come inaffidabile e di negargli quindi l’accesso a qualsiasi risorsa fino a quando non sia stato controllato ed autenticato.

      Sfatiamo alcuni dei falsi miti riguardanti ZT:

      • Zero Trust è nuovo. In realtà, il concetto di ZT risale al 2010 e molte organizzazioni ne sono state guidate per anni.
      • ZT è uno strumento o una procedura. Zero Trust è una strategia di sicurezza che in genere richiede più prodotti, controlli di sicurezza, processi e procedure.
      • Le organizzazioni possono raggiungere il pieno “Zero Trust”.Implementare Zero Trust, come ogni strategia di sicurezza, non è un punto d’arrivo ma un percorso. Dovrai continuare ad adattarti man mano che il tuo ambiente IT, il panorama delle minacce, la tecnologia, gli strumenti, le best practice e altri fattori si evolvono.

      I migliori driver per l’adozione Zero Trust

      Perché Zero Trust è una priorità di sicurezza assoluta  ? L’unico fattore più importante è la trasformazione digitale necessaria per consentire il lavoro a distanza durante la pandemia da COVID-19. La rapida adozione di nuove tecnologie ha creato nuove vulnerabilità che i malintenzionati hanno rapidamente iniziato ad utilizzare per violare i sistemi IT, lanciare devastanti attacchi ransomware ed altro ancora. Di fronte all’aumento del rischio di una violazione dei dati – che ora costa in media 4,24 milioni di dollari – le organizzazioni hanno naturalmente iniziato a cercare nuovi strumenti e strategie per migliorare la propria sicurezza informatica.

      Zero Trust è un’ottima opzione in merito. In effetti, Osterman Research riferisce che l’efficacia media delle difese di sicurezza informatica contro una varietà di minacce dovrebbe raddoppiare con un’architettura ZT. Inoltre, Zero Trust aumenta l’efficacia contro le violazioni dei dati, in particolare del 144%, da appena il 25% di efficacia prima dell’approccio ZT al 60% con una strategia Zero Trust in atto.

      Altre ricerche analizzano i principali driver per l’adozione di ZT come segue:

      51% — Modernizzazione del programma di sicurezza informatica

      43% — Riduzione del numero di incidenti di sicurezza

      41% — Abilitazione dell’accesso remoto sicuro per dipendenti e/o terze parti

      Come Zero Trust migliora la sicurezza informatica

      Esattamente in che modo Zero Trust offre questi vantaggi? Ecco come un  approccio ZT può migliorare la sicurezza dei dati:

      Protezione contro l’abuso di account privilegiati

      Gli aggressori spesso prendono di mira gli account che dispongono di privilegi elevati, in particolare gli account con accesso a dati sensibili e ad altre risorse. Adottando una strategia Zero Trust, le organizzazioni possono ridurre il rischio derivante dagli account privilegiati:

      • Applicando rigorosamente il principio del privilegio minimo per ridurre al minimo il numero di account privilegiati e la portata di ciascun account
      • Monitorando attentamente l’attività degli account privilegiati e delle modifiche ai gruppi privilegiati, che consentono ai team di sicurezza di rilevare e di rispondere rapidamente all’escalation dei privilegi ed all’uso sospetto dei privilegi.

      Protezione contro il furto di credenziali

      Oggi, il 20% delle violazioni è causato da credenziali compromesse ed il costo medio per rimediare agli incidenti di furto di credenziali è di $ 804.997, il che rende il furto di credenziali l’incidente di sicurezza più costoso.

      L’adozione di un modello ZT può ridurre i rischi associati al furto di credenziali. In primo luogo, delle solide pratiche di gestione degli account aiuteranno a prevenire la compromissione degli account, e, in secondo luogo,  un adeguato monitoraggio delle attività aiuterà a impedire agli account compromessi di accedere a risorse sensibili. Ad esempio, con ZT, le risorse vitali sono protette con controlli più potenti; quindi, potrebbe essere necessario un account che tenti di leggere o copiare i dati sensibili per completare l’autenticazione a più fattori, soprattutto se la richiesta è insolita per quell’account.

      Protezione contro gli attacchi ransomware

      Osterman Research riporta che il 53% degli intervistati afferma che gli attacchi ransomware sono il loro principale motivatore per l’adozione di un modello ZT. Sebbene ZT non sia una panacea per il ransomware, può ridurre drasticamente il rischio di un’organizzazione in diversi modi:

      • Zero Trust implica l’adesione al principio del privilegio minimo ed il controllo attento dell’accesso alla valutazione IT critica. Poiché il ransomware si basa sui privilegi dell’account utente che ha compromesso, ZT limita i danni che un’infezione ransomware possa fare.
      • Una strategia ZT include un attento monitoraggio dei cambiamenti nell’ambiente IT, che faciliterà il rilevamento rapido dei file ransomware posizionati sulla macchina di un utente, consentendo ai team IT di rimuoverli prima che possano essere eseguiti.
      • ZT richiede il monitoraggio delle attività nell’ambiente IT e l’adozione di decisioni ragionate sull’opportunità di consentire l’accesso, negare l’accesso o richiedere ulteriori verifiche. Pertanto, può aiutare le organizzazioni a rispondere all’attività ransomware in tempo per ridurre al minimo l’esfiltrazione di dati e di causare altri danni.

      Protezione dei dati sensibili e regolamentati

      Secondo Osterman Research, il vantaggio più comune di ZT è la capacità di soddisfare i requisiti di conformità. Un approccio ZT raccomanda una separazione granulare dei dati regolamentati attraverso la microsegmentazione, insieme ad una forte gestione delle identità e degli accessi. Di conseguenza, ZT può aiutare le organizzazioni a dimostrare la conformità agli standard ed alle normative sulla privacy come HIPAA, PCI DSS e GDPR e ad avere meno risultati durante gli audit.

      Sommario

      La realtà moderna di una forza lavoro remota o ibrida e l’escalation del crimine informatico richiedono un approccio moderno alla sicurezza informatica. Zero Trust è diventato l’approccio preferito per una buona ragione: l’implementazione di Zero Trust si traduce in un minor numero di violazioni del 50% e in una riduzione del 40% della spesa tecnologica.

      Mentre l’implementazione di Zero Trust può sembrare una prospettiva scoraggiante, iniziare è facile. Implementando le best practice di sicurezza di base come i privilegi minimi e strumenti fondamentali come la classificazione dei dati e l’auditing IT, puoi intraprendere il tuo percorso Zero Trust e iniziare subito a rafforzare la tua sicurezza informatica.

       

      • TAGS
      • accesso remoto
      • antiransomware
      • compliance
      • data governance
      • data security
      • GDPR
      • Microsoft
      • netwrix
      • netwrix auditor
      • pci-dss
      • privileged access management
      • privileged account
      • ransomware
      • Security
      • sicurezza
      • sicurezza dei dati
      • sicurezza informatica
      • smart working
      • utenti privilegiati
      • zero trust
      • Zero Trust Access
      Facebook
      Twitter
      Pinterest
      WhatsApp
        Previous articleSantagostino ancora più cyber protetto, veloce e sicuro grazie a TWT
        Next articleDalla Conformità dei Dati alla Data Intelligence
        Netwrix
        Netwrix
        https://www.netwrix.it
        Netwrix Corporation è una società di software che permette ai professionisti di sicurezza informatica e governance di recuperare il controllo dei dati sensibili, regolamentati e business-critical indipendentemente da dove si trovano. Più di 10.000 aziende in tutto il mondo si affidano alle soluzioni Netwrix per garantire la protezione dei dati sensibili, comprendere a pieno il valore dei contenuti aziendali, passare gli audit di conformità con il minimo sforzo e un minor costo ed incrementare la produttività dei team IT. Netwrix, fondata nel 2006, ha ottenuto oltre 140 riconoscimenti del settore ed è stata nominata, sia nella lista Inc. 5000 sia nella Deloitte Technology Fast 500, tra le compagnie americane a maggiore crescita. Per maggiori informazioni visitare il sito www.netwrix.it.
        Twitter Youtube

        Noleggia una Tesla per il tuo evento IT!

        Ultimi commenti

        • GDPR Day 2022: nuova location, data, programma e speaker della conferenza dedicata alla Data Protection - Club Nazionale Cyberprotection su GDPR Day 2022: nuova location, data, programma e speaker della conferenza dedicata alla Data Protection
        • 02/02/2023 - Come prevenire la perdita dei dati – Cips Informatica su Netwrix annuncia una partnership tecnologica con Safetica
        • Scopri gli spunti di #SponsorWeek Nr. 33 | KeySponsor su Netwrix sarà presente come sponsor al DIGITAL CHANNEL FORUM 2019 – 23 Maggio – Milano
        • ICOS e Netwrix annunciano una partnership per portare più valore ai clienti nell’ambito della sicurezza, visibilità e governance dei dati – AreaNetworking.it – ICT Professionals Network – AreaNetworking – ICT Professionals su ICOS e Netwrix annunciano una partnership per portare più valore ai clienti nell’ambito della sicurezza, visibilità e governance dei dati
        • Fate in modo che il vostro sistema di sicurezza sia all’altezza delle aspettative - 2° parte - AreaNetworking.it - ICT Professionals Network su Fate in modo che il vostro sistema di sicurezza sia all’altezza delle aspettative – 3° parte

        Categorie

        • Acquisizioni11
        • Apple15
        • Appunti6
        • Attualità202
        • Blog272
        • BSD8
        • Cellulari8
        • Certificazioni16
        • Cisco166
        • cisconetwork.net6
        • Cloud Computing114
        • ComunicatiStampa401
        • criptovalute3
        • Datacenter57
        • Digital Divide20
        • Docs272
        • Documentazione 2.035
        • Elettronica12
        • English7
        • Enterasys4
        • Eventi213
        • Eventi CS111
        • Eventi-AreaNetworking.it24
        • Fatturazione Elettronica6
        • festival ICT13
        • formazione75
        • FreeBSD5
        • GDPR e Privacy61
        • GNU/Linux23
        • Google13
        • Green IT9
        • Hardware80
        • Hosting20
        • HP6
        • HP-UX2
        • Huawei7
        • Humor1
        • IBM6
        • Internet82
        • Interviste42
        • IPv68
        • Italiani all'estero18
        • Italiano783
        • Lanplanet.it2
        • Lavoro49
        • Lavoro12
        • Le basi33
        • Legislazione7
        • Libri7
        • Mercato47
        • Microsoft43
        • Mikrotik1
        • Mobile36
        • Networking166
        • Nuove nomine5
        • OpenBSD4
        • OpenSolaris1
        • Partnership88
        • PMI Intelligenti37
        • Posts amministrativi15
        • Prodotti133
        • Programmazione4
        • Protocolli16
        • Recensioni libri5
        • Recensioni prodotti6
        • ReteRosa3
        • SAP22
        • Security221
        • Servers53
        • Sistemistica76
        • SMAU20
        • Social Network21
        • Società17
        • Software55
        • Solaris8
        • Storage69
        • SUN17
        • supply chain6
        • TechnologyBIZ21
        • Telecom Italia9
        • Telelavoro26
        • Tricks1
        • Troubleshooting16
        • Uncategorized1
        • Unified Communication & Collaboration95
        • Varie25
        • virtualization-info4
        • Virtualizzazione78
        • VMWare44
        • VoIP22
        • Volunia5
        • Windows7
        • Wireless50
        AreaNetworking.itAreaNetworking.itICT Professionals Network

        © 2003-2025 AreaNetworking.it
        Lagni Group Srl a socio unico
        P.IVA: 04069250241 - REA: VI - 376486
        Cap. soc. 30.000 € i.v.
        Tutti i diritti sono riservati.
        Contattaci: [email protected]

        Facebook
        Instagram
        Twitter
        Youtube

        I più letti

        Il subnetting e l’indirizzamento IP

        Docs 6 Dicembre 2006

        La netmask spiegata a mia figlia

        Docs 6 Dicembre 2006

        Inarrestabile 7Layers: per il terzo anno consecutivo nella classifica Financial Times FT1000 2019, tra le aziende con la crescita di fatturato più alta in...

        Attualità 19 Marzo 2019

        I più recenti

        Panel del Garante Privacy alla Conferenza nazionale GDPR Day 2025 | Ultimi 3 biglietti scontati del 50%

        GDPR e Privacy 28 Maggio 2025

        Il GDPR Day cambia volto: nasce il Club Nazionale Cyberprotection (CNC)

        Attualità 1 Marzo 2025

        Il GDPR Day torna con la sua 15ª edizione: appuntamento il 28 e 29 ottobre 2025 a Bologna

        Eventi 7 Febbraio 2025

        Categorie frequenti

        • Italiano783
        • ComunicatiStampa401
        • Docs272
        • Blog272
        • Security221
        • Eventi213
        • Attualità202
        • Networking166
        • Cisco166
        • Prodotti133
        • Cloud Computing114